Salta al contenuto principale

Bypass di WAF con Obfuscazione SQLi

Inviato da enzo de simone il
owasp

Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).

 

Ambiente:

  • DVWA (Damn Vulnerable Web App) con ModSecurity attivo.

 

Tecniche utilizzate:

  • Commenti SQL (/**/)

  • Case manipulation (SeLeCt)

  • Hex encoding (0x...)

  • Time-based blind SQLi

Payload avanzato:

'/**/UNION/**/SeLeCt/**/1,concat(0x3a,user(),0x3a),3/**/FROM/**/users%23

  • Spiegazione:

    • /**/ sostituisce gli spazi per evitare rilevamento.

    • 0x3a è il carattere : in esadecimale.

    • %23 è l’URL encoding di # (commento in MySQL).

Vedi anche il video allegato

Rubrica
Allegati