iT邦幫忙

DAY 14
0

駭客手法解析~你不能不知的資安問題!!系列 第 14

SQL Injection -- WAF 繞過

  • 分享至 

  • xImage
  •  

WAF 繞過

可以利用 SQL 本身的特性,舉 MYSQL 來說:

運用/**/來替換空白、混淆關鍵字,ex: se/**/le/**/c/**/t

使用 LIKE 替換 =

使用 URL 編碼

如果過濾器是 C or CPP 寫的,通常 NULL Byte 也是好用的技巧

另外還有個比較進階的技巧, HTTP Parameter Pollution〈 known as HPP〉:

試想想,/test.php?id=1&id=2 ,那$_GET['id']到底是哪個值呢?

當今天若是 server 處理的值跟資料庫處理的值不同,是否就越界了?

以下 OWASP 有提供 PDF ,可以參考各家 server 的反應:

https://www.owasp.org/images/b/ba/AppsecEU09_CarettoniDiPaola_v0.8.pdf


上一篇
SQL Injection pattern〈五〉
下一篇
文件上傳漏洞概述〈一〉
系列文
駭客手法解析~你不能不知的資安問題!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言