SQL注入WAF绕过策略

SQL注入WAF绕过策略

为了防止sql注入的安全问题,安全过滤应运而生。在php中的一个string匹配的函数preg_match便是如此。

先来PHP manual看看preg_match是什么吧

preg_match

说到preg_match就不得不提到正则表达式,JS中的正则表达式或者自行上网学习。然后提供一个在线的正则匹配网站还是非常不错的https://regex101.com/

ok接下来进入讲解,

1.架构层绕过WAF

  1. 寻找源站——>针对云WAF

云WAF是假设非嵌入式的,所有访问云WAF保护的网站的数据包都要经过WAF

云waf,WEB应用防火墙的云模式,这种模式让用户不需要在自己的网络中安装软件程序或部署硬件设备,就可以对网站实施安全防护,它的主要实现方式是利用DNS技术,通过移交域名解析权来实现安全防护。用户的请求首先发送到云端节点进行检测,如存在异常请求则进行拦截否则将请求转发至真实服务器

通俗来讲,云waf就是基于云端的web应用防火墙,不需要用户安装,只需要把域名进行解析到相关地址,就能使用云waf的防护功能。

所以我们可以通过直接找到真实服务器的IP地址访问而绕过了云WAF 。👹👺

  1. 利用同网段——>绕过WAF防护区域

这个方法给窝的感觉比较像旁站攻击云WAF可能对属于同一网段的访问放松了过滤的严格,绕过由此产生。

  1. 利用边界漏洞——>绕过WAF防护区域

2.资源限制角度绕过waf

post传入大的数据包body

3.协议层面绕过w

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值