sql注入绕过雷池WAF测试

原文链接: https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484493&idx=1&sn=b3f52bcf88286af6436326c213aec8df

sql注入绕过雷池WAF测试

天黑说嘿话 2025-07-01 01:43

前言

雷池 waf 相信大家都不陌生了,
作为一款业界领先的 Web 应用防火墙,
针对于扫描器流量的防护效果毋庸置疑,今天我们主要来测试一下对于手工sql注入的防护效果

社区版部署教程

配置最低要求:

sql注入绕过雷池WAF测试

满足配置要求后,直接一条命令即可安装

bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"

我这里是在本地安装

sql注入绕过雷池WAF测试

等待安装成功,直接浏览器登录管理后台

sql注入绕过雷池WAF测试

防护应用功能里面填入需要保护的网站,也就是我们的靶场路径,端口为8080,域名这里有就正常填写,没有就不用管,点击提交即可

sql注入绕过雷池WAF测试

攻击防护里面可以设置防护强度,这里默认就是平衡防护

sql注入绕过雷池WAF测试

本机访问雷池waf服务器的ip+端口,成功访问,如果你是服务器部署的waf,记得放通相关端口

sql注入绕过雷池WAF测试

随便来个payload测试,触发了waf规则

sql注入绕过雷池WAF测试

雷池waf后台可以看到详细的日志

sql注入绕过雷池WAF测试

sql注入测试

单引号报错

sql注入绕过雷池WAF测试

两个正常

sql注入绕过雷池WAF测试

使用我最常用的判断paylaod:
‘OR+’a’=’a’+OR+’a’=’b,
直接被拦截

sql注入绕过雷池WAF测试

将等于号替换成like,依然被拦截

sql注入绕过雷池WAF测试

这里使用 || 绕过or,cot是余切函数,成功执行

sql注入绕过雷池WAF测试

cot(0)则是分母为0无意义,也可以说是无穷大,导致数据库报错,减号运算符也可以用,我们下一步就是寻找可以使用的截取字符串函数

sql注入绕过雷池WAF测试

sql注入绕过雷池WAF测试

使用length函数直接被拦截,使用like也是被拦截

sql注入绕过雷池WAF测试

sql注入绕过雷池WAF测试

拿出
以前经常
用的

position
函数依然被过滤

sql注入绕过雷池WAF测试

这里尝试垃
圾字符依然被拦截,其他知
道的函数都试了,都被拦截

sql注入绕过雷池WAF测试

测试一下 order by 语句后面的注入

sql注入绕过雷池WAF测试

直接使用if函数,当1=1时返回按照id的逆序排序

sql注入绕过雷池WAF测试

当条件不等时,可以看到是正序的排序

sql注入绕过雷池WAF测试

这里使用最简单的截取函数直接被拦截

sql注入绕过雷池WAF测试

这里使用我之前喜欢用的
position函数,成功执行了

sql注入绕过雷池WAF测试

position(‘sql’+in+’postgresql’) 返回的
是8,控
制后面为8,返回按照id排序的结果,逻辑没问题

sql注入绕过雷池WAF测试

尝试注入user()直接失败

sql注入绕过雷池WAF测试

这里尝试注入版本,发现可行

sql注入绕过雷池WAF测试

这里等于1的时候排序方式变了,说明第一位为5,可以注出来当前数据库版本,但是没什么用

sql注入绕过雷池WAF测试

继续尝试注入数据库,直接被拦截

sql注入绕过雷池WAF测试

其他尝试内联注释、并发、参数污染、大小写、分块传输均失败

总结

总结来说雷池waf对于sql注入拦
截还是挺完美的,能测出来有sql注入,但是很难再进行下一步,因为它并不是单纯的针对某些关键词的过滤,而是有着独特
智能语义分析+ai驱动
技术,
对未知攻击的防御能力远超依赖规则的产品

官方交流群

官网:
https://waf-ce.chaitin.cn

官方社区:
ttps://rivers.chaitin.cn/discussio
n

帮助文档:
https://docs.waf-ce.chaitin.cn/zh/home

社区版微信交流群,有任何问题进群交流

sql注入绕过雷池WAF测试