文章预览
一位苦于信息安全的萌新小白帽 本实验仅用于信息防御教学,切勿用于它用途 公众号:XG小刚 项目上遇到一个waf类似 语义分析 ,一旦SQL语句拼接成功就会拦截,规则很死。 测试过程 1、首先发现注入点是数字型 =4 尝试加减发现存在注入 =4-0 =5-1 但是尝试使用 除法 发现不行,很奇怪 =4/1 2、尝试进行注释发现是括号包裹的,而且可以 井号注释 ,说明是 mysql数据库 =4)%23 尝试是否 order by 利用,发现被拦截 =4)order+by+1%23 然后尝试了许多东西,发现WAF偏向语义分析,而且不是云WAF 3、测试时候发现 /**/ 也不能用,这很不合理 =4)/**/%23 4、这里就想到了很多,可能 /**/ 被 正则替换 掉了,也可能是特殊字符被 转译 或 编码 了 那就要尝试发现一下到底被怎么样了 想去测试被怎么了其实很简单,使用 length 函数去判断字符串长度变化 length('/**/')=? 正常长度是4
………………………………