- 在某公众号看到的,做个记录
waf大致分为,软waf,硬件waf,云waf。他们的拦截方式可能都不一样,但是大体规则大致相同,也就是黑名单,白名单方式。
比如下面这种软waf是基于黑名单的,发现大部分常用函数都被过滤了:
基本bypass waf的思路 无非就是 空格绕过,注释,内联注释,%0a~,这种形式的baypass思路。这种大家去看sqlmap的tamper源码即可。今天就讲一些不常见的bypass思路。
- 常规获取表名姿势是:
通过information_schema,SCHEMATA,TABLES 等敏感词获取表名,但是一般情况下都被过滤了
mysql 自定义函数绕过:
select * from user where id=aaa()
mysql 特定的内置函数绕过:
payload: ?id=1%20and%20polygon(id)
类似的函数还有:
linestring,multipoint,multilinestring,multipolygon
根据此文章做了一下记录和调整的笔记:无关键字进行SQL注入