去评论
爱生活

黑客是怎么绕过waf的,waf怎么绕过

123
2022/08/24 02:54:01

黑客是怎么绕过waf的


waf没什么用,就像WINDOWS的防火墙一样;如果遇到像东方联盟、黑基那些强大黑客组织高手,基本是拦不住的! 希望帮到你,望采纳


黑客是怎么绕过waf的


ps1: 神奇的 `  (格式输出表的那个控制符)

过空格和一些正则。
mysql> select`version`()
    -> ;  
+----------------------+  
| `version`()          |  
+----------------------+  
| 5.1.50-community-log |  
+----------------------+  
1 row in set (0.00 sec)

一个更好玩的技巧,这个`控制符可以当注释符用(限定条件)。
mysql> select id from qs_admins where id=1;`dfff and comment it;
+----+  
| id |  
+----+  
| 1  |  
+----+  
1 row in set (0.00 sec)

usage : where  id ='0'`'xxxxcomment on.

tips2:神奇的- + .
mysql> select id from qs_admins;  
+----+  
| id |
+----+  
| 1  |  
+----+  
1 row in set (0.00 sec)

mysql> select+id-1+1.from qs_admins;  
+----------+  
| +id-1+1. |  
+----------+  
| 1        |  
+----------+  
1 row in set (0.00 sec)

mysql> select-id-1+3.from qs_admins;  
+----------+  
| -id-1+3. |  
+----------+  
| 1        |  
+----------+  
1 row in set (0.00 sec)

(有些人不是一直在说关键字怎么过?过滤一个from ...    就是这样连起来过)

ti

如何使用SQLMap绕过WAF


您好,在spring中配置
<!-- 通过扫描的模式,扫描目录在com.mrorder.dao目录下,所有的mapper都继承SqlMapper接口的接口 -->
<bean class="org.mybatis.spring.mapper.MapperScannerConfigurer">
<property name="basePackage" value="com.mrorder.dao"/>
<property name="markerInterface" value="com.mrorder.dao.SqlMapper"/>
</bean>

自己写dao层方法的接口
public interface OrderMapper extends SqlMapper{

    @Select("select * from tbl_order where room like #{room} and mydate like #{mydate}")
    public List<Order> getbyroom(OrderPara op);

}
这样整个语句是写死的,必须有2个参数,在这种模式下,如何能实现根据room和mydate是否为空来动态的拼写sql语句
比如当mydate=""
    Select("select * from tbl_order where room like #{room} ")
    public List<Order> getbyroom(OrderPara op);
如果用xml来配置语句的话,可以用<when test="title != null">
                          and mydate= #{myd

如何使用SQLMap绕过WAF


如何使用SQLMap绕过WAF
 POST注入
  有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。

  查看payload
  之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。