bypass SQL injection waf [chiuso]

1

Il server di cui sono pentesting ha un'iniezione SQL booleaca cieca, quindi sono stato in grado di indovinare il nome del DB come apps_community .
Ma rileva parole come "information_schema" e interrompe la richiesta di connessione.
Rileva anche il metodo database() ma quando si introduce uno spazio tra () , come ( ) , il WAF non mi ha più bloccato.
Rileva anche -- . Per questo motivo ho dovuto usare # per commentare il resto della query.
Devo ignorare questa contromisura per enumerare le tabelle.

    
posta Aayush 11.07.2017 - 13:15
fonte

1 risposta

0

È impossibile rispondere alla tua domanda, poiché non hai fornito ulteriori dettagli. Sono note tecniche di bypass WAF, che funzionano con determinati firewall. Dipende anche dalla posizione nella query, dove si verifica l'iniezione SQL. Prova a impronte digitali del WAF.

Btw, il comportamento che hai descritto, sembra che WAF reagisca a information_schema e altre parole chiave standard nella tua richiesta e interrompa la connessione. Cosa ti fa pensare che ci sia un'iniezione SQL reale?

    
risposta data 11.07.2017 - 17:09
fonte

Leggi altre domande sui tag