WAF繞過之道
1. 大小寫混合
原因:伺服器端檢測時未開啟大小寫不敏感 形式:UnIon SeLecT
2. 多重關鍵字
原因:伺服器端檢測到敏感字元時替換為空 形式:ununionion selselectect
3. 編碼
原因:伺服器端未檢測或檢測不嚴具有編碼形式的關鍵字 型別:十六進位制編碼、URL編碼、Unicode編碼 形式:0x61646d696e、%20、%u0020
4. 註釋
原因:伺服器端未檢測或檢測不嚴註釋內的字串 形式:/**/,/*!*/,/*!12345*/,#,-- -等
5. 等價函式或命令
原因:伺服器端黑名單不完整,過濾不嚴 形式: Mysql查詢:Union distinct、updatexml、Extractvalue、floor 字串擷取函式:mid、substr、substring、left、reverse 字串連線函式:concat、group_concat、concat_ws 字串轉換:char、hex、unhex 替換逗號:limit 1 offset 0,mid(version() from 1 for 1) 替換等號:like
6. 特殊符號
原因:資料庫中效果相同,伺服器端卻沒有限制 形式: 科學記數法 and 1e0 = 1e0 空白字元 %0a %a0 %0b %20 %09 反單引號 `table_name` 括號 select * from (test.admin)
7. 組合繞過
原因:伺服器端檢測多處位置,需要多重繞過方式組合使用 形式:id = 1’ and/**/’1’like’2’/**//*!12345union*/select 1,2,3
相關文章
- waf 繞過的技巧
- Sql注入之WAF繞過SQL
- 第五章-WAF 繞過
- Waf功能、分類與繞過
- 使用sqlmap中tamper指令碼繞過wafSQL指令碼
- sql注入waf繞過簡單入門SQL
- sql注入之堆疊注入及waf繞過注入SQL
- 檔案上傳之WAF繞過及相安全防護
- 深入瞭解SQL隱碼攻擊繞過waf和過濾機制SQL
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復Web
- struts2繞過waf讀寫檔案及另類方式執行命令
- js繞過-前端加密繞過JS前端加密
- 過WAF的小思路
- 一次簡單的SQL隱碼攻擊繞WAFSQL
- sqli-labs————寬位元組注入(可以用於繞過濾了單引號或者\的WAF)SQL
- 使用HTTP頭進行403繞過 速率繞過 Rate Limit BypassHTTPMIT
- md5繞過
- frida反除錯繞過除錯
- AMSI 淺析及繞過
- 登陸框select繞過
- powershell程式碼混淆繞過
- sqlmap常用繞過指令碼SQL指令碼
- PHP命令執行與繞過PHP
- 小程式繞過 sign 簽名
- 淺談利用session繞過getshellSession
- 繞過PowerShell執行策略方法
- 再利用Chakra引擎繞過CFG
- 手把手繞過安全狗
- Nmap繞過防火牆掃描防火牆
- Java安全之JNI繞過RASPJava
- 繞過Snoopy的記錄功能OOP
- WinHex 試用期已過視窗繞過方法
- Windows下cmd/powershell命令混淆繞過Windows
- 棧溢位漏洞利用(繞過ASLR)
- 利用白名單繞過360例項
- 併發,繞不過的彎兒
- 檔案包含漏洞(繞過姿勢)
- 繞過應用程式白名單技巧