SQL注入之WAF绕过

SQL注入之WAF绕过
waf绕过思维导图:
在这里插入图片描述

1、特殊符号在查询中的作用 :
意义:有些语句,添加的某些特殊符号,并没有影响语句的执行效果。在 waf绕过中,检测这些特殊符号干扰了检测机制,从而绕过检测。
①、编码、解码
②、函数替代
③、注释、特殊符号
④、函数分解
⑤、参数污染
⑥、Fuzz模糊测试

2、深入waf注入绕过:
在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF层等,以便我们更灵活地构造payload,从而可以和各种waf进行对抗,甚至绕过安全防御措施进行漏洞利用。
①、url、ip白名单
②、静态资源
③、爬虫白名单
伪造成百度,搜狐,谷歌的爬虫进行访问,速度很快,可以通过数据包伪造。
部分waf有提供爬虫白名单的功能,识别爬虫的技术一般有两种:

①根据UserAgent ②通过行为来判断。

User Agent可以很容易欺骗,我们可以伪装成爬虫尝试绕过。
也可以自己写脚本来跑,避免爬出地路径是错的。
有些时候可以借助50001来进行绕过

参考于:
https://blog.csdn.net/weixin_54105551/article/details/125580099

//暂且简记,后续再根据自己的实验过程进行补充!//

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值