0×00 前言
本文使用了burp的intruder模块进行fuzz,并修改了sqlmap工具的tamper脚本,对安全狗进行绕过。
0×01注入绕waf过常用手法
使用大小写绕过
使用/**/注释符绕过
使用大的数据包绕过
使用/!**/注释符绕过
……
0×02本文使用的手法是/**/注释符
首先搭建好一个有sql注入的测试平台,在服务器安装安全狗4.0版本
中间件和数据库使用的是apache+mysql+php(如图下)
访问搭建好有sql注入点的网站:
先进行简单测试
使用大小写加/**/注释
访问被拦截