绕过截图
测试网站sqli-labs/Less-11,hackbar被拦截,burp成功绕过报错
原理解析
参考链接:
https://blog.csdn.net/qq_36119192/article/details/90113167
https://www.freebuf.com/news/193659.html
WAF绕过大致可分为三类:1.白盒绕过
2.黑盒绕过
3.fuzz测试
1.白盒绕过
通过源代码分析,来进行绕过
2.黑盒绕过
(1)架构层面
a.寻找源网站绕过WAF:主要针对云WAF,找到真实地址进行绕过,类似CDN
b.通过同网段绕过:在同一个网段中的数据可能不经过WAF,从而实现绕过
(2)资源限制角度:一般WAF的执行需要优先考虑业务优先的原则,所以对于构造较大数据包可能不会进行检测,从而实现绕过
(3)协议层面
a.协议未覆盖绕过:由于业务需要,可能只对get型进行检测,post型选择忽略
b.参数污染:index/?id=1&id=2,WAF可能只对id=1进行检测
(4)规则层面
https://www.cnblogs.com/Vinson404/p/7253255.html
补充:
特殊符号:加某些符号不影响查询结果,但是却可以让WAF的匹配规则无法识别