sql注入实战挖掘和绕过总结

💡 原文中文,约3300字,阅读约需8分钟。
📝

内容提要

xiasql在被动扫描时能有效绕过WAF,但完全无回显的SQL注入难以发现。通过延时判断和具体案例,展示了整数型、字符型及JSON格式中的SQL注入风险。布尔盲注可用sqlmap验证,并提供多种WAF绕过技巧和函数替换方法。

🎯

关键要点

  • xiasql在被动扫描时能有效绕过WAF,但完全无回显的SQL注入难以发现。
  • 完全无回显的SQL注入需要利用延时判断,挖掘效率低,适合白盒审计。
  • 整数型、字符型及JSON格式中的SQL注入风险存在,参数内容经过SQL查询可能存在注入风险。
  • xiasql无法扫描JSON格式下的整数型SQL注入,需将参数内容用引号括起来以符合JSON格式。
  • 布尔盲注可用sqlmap验证,提供了多个案例证明漏洞存在。
  • 提供了多种WAF绕过技巧,包括函数替换和编码绕过方法。
  • 在某些情况下,WAF或人为干预能有效阻止SQL注入漏洞的发现。

延伸问答

什么是完全无回显的SQL注入?

完全无回显的SQL注入是指在注入攻击中没有任何反馈信息,通常需要通过延时判断来确认漏洞的存在。

xiasql如何绕过WAF进行被动扫描?

xiasql在被动扫描时使用的payload不会被WAF拦截,从而有效绕过WAF进行扫描。

如何利用延时判断发现SQL注入?

可以通过在SQL查询中加入延时函数,如'sleep',来判断是否存在SQL注入漏洞。

JSON格式中SQL注入的风险有哪些?

JSON格式中的SQL注入风险存在,只要参数内容经过SQL查询,就可能存在注入风险。

布尔盲注如何验证SQL注入漏洞?

布尔盲注可以通过使用sqlmap工具来验证漏洞的存在,或者编写自定义脚本进行测试。

有哪些WAF绕过技巧可以使用?

可以使用函数替换、编码绕过等多种技巧来绕过WAF的防护措施。

➡️

继续阅读