【SQL注入技巧拓展】————16、绕过WAF注入

正文开始:

找到一个有装有安全狗的站:

绕过拦截and 1=1:

payload:    id=1/*!and*/1=/*!1*/     即可绕过。

通常order by 不会被拦截,拦截了绕过道理差不多。

绕过拦截union select :

payload:     id=1/*!union/*!select*/1,2,3

但是我换个网站却不行了,感觉这个网站应该是只假狗.

可以看到这个办法被拦截了,其实不存在的,修改下就可以了,绕过waf在于灵活,不要死板。

可以看到又成功绕过了,

payload:id=1/*!union/*!select/**/*/1,2,3

绕过拦截from:

成功ko。以上我用了3个安装了安全狗的网站来测试的。

既然话已至此,那多说点吧。
绕过云锁注入:

绕过拦截union select:

payload:    id=1 union%23aaaaa%26aaaa%0aselect 1,2,3

那怎么出数据呢?绕过出数据的办法我也只有一种,所以就不公布了,我自己留着私用了。
这里可能有的表哥就会说,这个绕过的办法在土司看到有表哥发过,但为什么我还在这里发呢?
首先是我真比土司的表哥早几天发现这种办法,还有就是他讲解的也不是云锁这款waf。

问:楼主真的比土司先发现???口说无凭,看下文说话!

一次我在测试绕过360注入的时候偶然发现:

这个站支持同时post传递的方式,所以我就在post中操作,并且是apache的容器,开始我自己使用了hpp的传值来测试,这里说明问题的时候修改了下。

可以看到当存在‘’这个汉字的时候既不会拦截,但是怎么加语句都没有用,然后我抓包看了下,发现了这个汉字变成了&,感觉到这个符号可能能用来绕过拦截,然后我在get的方式下测试了,还是一样,无用,但是将其url编码成%26即可,然后我用来测试了下各个waf,发现云锁能成功绕过。

拙文抛砖引玉,就看各位大佬发挥了,现在就等黑大佬的书送到家门口了!

猜你喜欢

转载自blog.csdn.net/Fly_hps/article/details/85245678
今日推荐