Quantcast
Channel: Seay博客 渗透 编程 创业 代码安全审计 致力于更专业的网络安全博客 » waf绕过
Browsing all 8 articles
Browse latest View live

waf绕过:WAF绕过tips—%u encoding

常用的URL编码有UTF(%xx%xx)和十六进制编码(%xx),大部分IDS和WAF都可以识别并解码,然后再做正则匹配。但是IIS...

View Article



waf绕过:WAF绕过tips—-mysql

1、转换大小写 1 2 3 4 5 6 7 mysql> SeLECt 1,2; +---+---+ | 1 | 2 | +---+---+ | 1 | 2 | +---+---+ 1 row in set (0.02 sec)   2、内联注释 1 2 3 4 5 6 7 mysql> /*!select*//**/1,2; +---+---+ | 1 | 2 | +---+---+...

View Article

waf绕过:绕过360waf注入

环境: http://www.s**g.cn/news.asp?id=262 IIS+asp+access 原理: 在之前快递厂商安全小测中提到过。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(下两个字符有一个不是十六进制)字符。   这里是用burp suite来跑的,构造的绕过语句如下:   猜表...

View Article

waf绕过:WAF SQL防注入绕过方法

一般通用过滤字符串的关键字有以下这些: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。 对于关键字的过滤,以下是我收集的以及我个人的一些想法。...

View Article

waf绕过:绕过防注入系统 包括WAF的测试方案集合

原文地址:http://bbs.10hst.com/viewthread.php?tid=39&extra=page%3D1 作者:ay暗影 ======绕过防注入系统,包括WAF的测试代码======= 方案一、  把测试代码的空格替换成  /**/  或者+     (注:/**/ 和+ 不要进行url编码) ? 如果要保持原样复制代码,需要双击后,选择代码右键复制即可 01 02 03...

View Article


淫荡手法:mysql注入对and or的过滤及uinon select等过滤的一个方法突破

1.and 用&& 代替 2. or 用||代替 3.union select from 变成 /*!union*/这种。 一个例子: / select 1 /*!union*/ select 2 from adad where 1&&1 摘自 it_security 绕过waf的一个思路

View Article

waf绕过:mysql注入waf绕过技巧(你看的懂的英文版)

This week I presented my experiences in SQLi filter evasion techniques that I have gained during 3 years of PHPIDS filter evasion at the CONFidence 2.0 conference. You can find the slides here. For a...

View Article

绕过安全狗:简单绕过安全狗进行任何操作 让狗形同虚设

  好吧,吊了大家两个小时的胃口,偶尔娱乐一下,求不黑。 可能之前很多人想到的是之前那个传了很久的溢出,其实没溢出那么牛逼,不过影响也不小,一个逻辑漏洞, 如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。   白名单意味着啥??? 就是说在白名单里面的用户,WAF都会不管它,直接放行,那我们就可以利用这个东西来绕过安全狗。...

View Article

Browsing all 8 articles
Browse latest View live




Latest Images