sql注入实战挖掘和绕过总结
💡
原文中文,约3300字,阅读约需8分钟。
📝
内容提要
xiasql在被动扫描时能有效绕过WAF,但完全无回显的SQL注入难以发现。通过延时判断和具体案例,展示了整数型、字符型及JSON格式中的SQL注入风险。布尔盲注可用sqlmap验证,并提供多种WAF绕过技巧和函数替换方法。
🎯
关键要点
- xiasql在被动扫描时能有效绕过WAF,但完全无回显的SQL注入难以发现。
- 完全无回显的SQL注入需要利用延时判断,挖掘效率低,适合白盒审计。
- 整数型、字符型及JSON格式中的SQL注入风险存在,参数内容经过SQL查询可能存在注入风险。
- xiasql无法扫描JSON格式下的整数型SQL注入,需将参数内容用引号括起来以符合JSON格式。
- 布尔盲注可用sqlmap验证,提供了多个案例证明漏洞存在。
- 提供了多种WAF绕过技巧,包括函数替换和编码绕过方法。
- 在某些情况下,WAF或人为干预能有效阻止SQL注入漏洞的发现。
❓
延伸问答
什么是完全无回显的SQL注入?
完全无回显的SQL注入是指在注入攻击中没有任何反馈信息,通常需要通过延时判断来确认漏洞的存在。
xiasql如何绕过WAF进行被动扫描?
xiasql在被动扫描时使用的payload不会被WAF拦截,从而有效绕过WAF进行扫描。
如何利用延时判断发现SQL注入?
可以通过在SQL查询中加入延时函数,如'sleep',来判断是否存在SQL注入漏洞。
JSON格式中SQL注入的风险有哪些?
JSON格式中的SQL注入风险存在,只要参数内容经过SQL查询,就可能存在注入风险。
布尔盲注如何验证SQL注入漏洞?
布尔盲注可以通过使用sqlmap工具来验证漏洞的存在,或者编写自定义脚本进行测试。
有哪些WAF绕过技巧可以使用?
可以使用函数替换、编码绕过等多种技巧来绕过WAF的防护措施。
➡️