记一次hw中用到的某云waf绕过技巧

💡 原文中文,约7300字,阅读约需18分钟。
📝

内容提要

文章探讨了Y函数在绕过Web应用防火墙(WAF)中的应用,通过多种注入语句测试,发现Y函数能够成功绕过拦截并获取数据库信息,显示出其在注入攻击中的意外效果。

🎯

关键要点

  • Y函数的使用在绕过Web应用防火墙(WAF)中表现出意外效果。
  • 通过多种注入语句测试,Y函数能够成功绕过拦截并获取数据库信息。
  • 确定注入点类型后,尝试插入注入语句被某云WAF拦截。
  • 通过不同的输入组合测试拦截规则,发现select关键字组合被拦截。
  • 使用Y函数成功绕过WAF并正常获取数据。
  • 尝试使用sleep和benchmark函数进行延时注入,部分成功。
  • 通过关键字替换和注释符绕过WAF的拦截。
  • 测试user()、database()和version()函数的绕过情况,发现关键字+()组合被拦截。
  • 使用/*!12345*/注释符成功绕过拦截,获取database()的数据。
  • 尝试查表名时,绕过information_schema.x组合的拦截,成功读取数据。
  • 总结Y函数的意外效果,强调其在注入攻击中的重要性。

延伸问答

Y函数在绕过WAF中有什么意外效果?

Y函数能够成功绕过Web应用防火墙的拦截,并获取数据库信息,显示出其在注入攻击中的重要性。

如何通过注入语句测试WAF的拦截规则?

可以通过尝试不同的注入语句组合,如使用select关键字,观察哪些组合被拦截,从而确定拦截规则。

使用Y函数绕过WAF的具体步骤是什么?

首先确定注入点类型,然后尝试插入Y函数,观察是否能正常获取数据,最后通过不同的输入组合测试拦截效果。

在绕过WAF时,哪些关键字组合会被拦截?

如select关键字加上括号的组合会被拦截,而单独的select关键字则不会被拦截。

如何使用注释符绕过WAF的拦截?

可以使用特定格式的注释符,如/*!12345*/,来绕过WAF的拦截规则,成功获取数据。

Y函数在注入攻击中的重要性是什么?

Y函数的使用能够有效绕过WAF的防护,帮助攻击者获取敏感数据,因此在注入攻击中具有重要作用。

➡️

继续阅读