web安全进阶
Simple_way
这个作者很懒,什么都没留下…
展开
-
Burpsuite 联合 sqlmap
文章参考https://www.cnblogs.com/yoyoyang/p/11811346.html新版本burpsuite转载 2020-05-08 21:01:20 · 276 阅读 · 0 评论 -
伪静态注入笔记
和常规的注入一样,比如用注入第一个url /id/1131.html 直接在1131后面加个 ’ 或者 -0 看看报错不常见伪静态:aspcms phpweb thinkphp框架在sqlmap跑的时候注意,把链接输进去之后会显示没有注入点只需要在 /id/1131.html 1131后面加个 * 就行...原创 2020-05-07 16:21:29 · 366 阅读 · 0 评论 -
sqlmap修改user_agent
1425行,讲useragent : sqlmap.org 改为你想改的有效的绕过了一些检测机制原创 2020-05-07 16:11:33 · 2605 阅读 · 0 评论 -
最新版本安全狗绕过(2020.5.4)
环境:phpstudy2018(mysql+apache)安全狗v4.0专业版sqllabs靶场访问正常报错,根据报错可看出数据被带入执行,即存在注入再试试 and 1=1嚯?安全狗。。。。。拦截这里直接用 /**/ 代替 空格用 /!xxxx/ 代替 xxxx 绕过如果不明白可以看看这两篇文章,关于MySQL注释的解释https://ww...原创 2020-05-04 17:49:46 · 3195 阅读 · 6 评论 -
一些绕过waf的笔记
## 一、各种编码绕过**1.url编码id=1 union select pass from admin limit 1经过url编码之后变成id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64%6d%69%6e%20%6c%69%6d%69%74%20%31有些waf并未对...转载 2020-05-03 21:46:41 · 958 阅读 · 0 评论