omitir waf de inyección de SQL [cerrado]

1

El servidor en el que estoy haciendo el pentesting tiene una inyección ciega booleana de SQL, por lo que pude adivinar que el nombre de la base de datos es apps_community .
Pero detecta palabras como "esquema_información" y elimina la solicitud de conexión.
También detectó el método database() , pero al introducir un espacio entre () , como ( ) , el WAF ya no me bloqueó.
También detecta -- . Por eso tuve que usar # para comentar el resto de la consulta.
Necesito omitir esta contramedida para enumerar las tablas.

    
pregunta Aayush 11.07.2017 - 13:15
fuente

1 respuesta

0

Es imposible responder a su pregunta, ya que no proporcionó ningún detalle adicional. Existen técnicas conocidas de bypass de WAF, que funcionan con ciertos cortafuegos. También depende del lugar en la consulta, donde se produce la inyección de SQL. Trate de tomar las huellas dactilares de su WAF.

Por cierto, el comportamiento que ha descrito, parece que WAF reacciona ante el esquema de información y otras palabras clave estándar en su solicitud y se desconecta. ¿Qué te hace pensar que hay una inyección real de SQL?

    
respondido por el Valery Marchuk 11.07.2017 - 17:09
fuente

Lea otras preguntas en las etiquetas