sql注入——waf绕过

本文介绍了如何绕过Web应用防护系统(WAF)进行SQL注入攻击,包括大小写混合、替换关键字、编码、注释等方法。通过实例展示了在sql labs31和sql labs28中利用参数污染和特殊字符来绕过WAF并成功执行SQL注入。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Waf是Web应用防护系统,也叫Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护、SQL注入、XML注入、XSS等。

sql注入绕waf常用方式有以下几种:

1.大小写混合                        uNIoN sELecT 1,2,3,4 

2.替换关键字                         selselectect 1,2,3,4

3.使用编码                            %55nion %53elect 1,2,3,4

4.使用注释                            union/**/select 1,2,3,4 

5.等价函数与命令                 @@datadir ==> datadir()

6.特殊符号                            select+id+from users

一、以sql labs31为例(此例通过参数污染绕过)

1.在浏览器的输入框输入http://localhost/sqli-labs-master/Less-31/login.php

出现下面界面

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值