banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Thắc mắc về việc khai thác SQLI bằng phương pháp Bypass qua WAF  XML
  [Question]   Thắc mắc về việc khai thác SQLI bằng phương pháp Bypass qua WAF 19/12/2013 15:10:24 (+0700) | #1 | 279250
nhiepnhuphong
Member

[Minus]    0    [Plus]
Joined: 28/08/2012 03:58:38
Messages: 57
Offline
[Profile] [PM]
Em thấy có một số cách để Bypass qua WAF(Web Application Firewall) nhưng mà không hiểu nên nhờ mấy anh giúp đỡ

1. http://example.com/detailphp?id=44 /*!UNION*/ +/*!ALL*/+/*!SELECT*/+1,2,3,4,5-- -
=> tại sao dùng /*! .... */ để bypass, bypass cái gì??

2. http://example.com/detail.php?id=-1 uNiOn SeLeCt 1,2,3,4,5-- -
==> tại sao viết hoa viết thường để bypass, bypass cái gì ??

3. http://example.com/detail.php?id=-1 UNIunionON SEselectLECT 1,2,3,4,5-- -
==> tại sao double lên để bypass, bypass cái gì ??

Xin cám ơn
[Up] [Print Copy]
  [Question]   Thắc mắc về việc khai thác SQLI bằng phương pháp Bypass qua WAF 26/12/2013 11:50:56 (+0700) | #2 | 279325
ilovelife
Member

[Minus]    0    [Plus]
Joined: 19/07/2012 19:42:03
Messages: 17
Offline
[Profile] [PM]
1. Comment
2. Một số filter sẽ cấm các từ khoá dạng UNION, SELECT nhưng do admin "quên" trường hợp cái nửa hoa nửa thường
3. Một số WAF sẽ tìm UNION, SELECT... rồi delete nó đi, nhưng khi delete xong thì nó lại xuất hiện
[Up] [Print Copy]
  [Question]   Thắc mắc về việc khai thác SQLI bằng phương pháp Bypass qua WAF 26/12/2013 23:23:10 (+0700) | #3 | 279328
[Avatar]
Ky0
Moderator

Joined: 16/08/2009 23:09:08
Messages: 532
Offline
[Profile] [PM]

nhiepnhuphong wrote:
Em thấy có một số cách để Bypass qua WAF(Web Application Firewall) nhưng mà không hiểu nên nhờ mấy anh giúp đỡ

1. http://example.com/detailphp?id=44 /*!UNION*/ +/*!ALL*/+/*!SELECT*/+1,2,3,4,5-- -
=> tại sao dùng /*! .... */ để bypass, bypass cái gì??

2. http://example.com/detail.php?id=-1 uNiOn SeLeCt 1,2,3,4,5-- -
==> tại sao viết hoa viết thường để bypass, bypass cái gì ??

3. http://example.com/detail.php?id=-1 UNIunionON SEselectLECT 1,2,3,4,5-- -
==> tại sao double lên để bypass, bypass cái gì ??

Xin cám ơn 


Đơn giản nhất thì em cứ viết một trang web đơn giản để login với MySQL rồi tìm cách chống SQL Injection là biết liền à smilie
Các cách chặn phổ biến
- Chặn theo từ khoá => Có thể bypass theo cách 1 nhưng không phải tất cả
- Chặn theo một chuỗi nhất định => Bypass theo kiểu số 2 => nếu cách chặn chỉ dùng từ khoá chữ hoa hoặc chỉ chặn chữ thường
- Xoá bỏ các từ khoá trong truy vấn => Bypass theo kiểu số 3 lúc bị xoá bớt đi uninon thì ta vẫn còn từ khoá truy vấn UNION

Chi tiết thì nên xem tại http://websec.ca/kb/sql_injection

- Ky0 -
UITNetwork.com
Let's Connect
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
2 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|