爱生活

 找回密码
 立即注册
搜索
查看: 63|回复: 0
打印 上一主题 下一主题

黑客是怎么绕过waf的,waf怎么绕过

[复制链接]

14万

主题

14万

帖子

-134万

积分

限制会员

跳转到指定楼层
楼主
发表于 2022-8-24 02:54:01 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

黑客是怎么绕过waf的


waf没什么用,就像WINDOWS的防火墙一样;如果遇到像东方联盟、黑基那些强大黑客组织高手,基本是拦不住的! 希望帮到你,望采纳


黑客是怎么绕过waf的


ps1: 神奇的 `  (格式输出表的那个控制符)

过空格和一些正则。
mysql> select`version`()
    -> ;  
+----------------------+  
| `version`()          |  
+----------------------+  
| 5.1.50-community-log |  
+----------------------+  
1 row in set (0.00 sec)

一个更好玩的技巧,这个`控制符可以当注释符用(限定条件)。
mysql> select id from qs_admins where id=1;`dfff and comment it;
+----+  
| id |  
+----+  
| 1  |  
+----+  
1 row in set (0.00 sec)

usage : where  id ='0'`'xxxxcomment on.

tips2:神奇的- + .
mysql> select id from qs_admins;  
+----+  
| id |
+----+  
| 1  |  
+----+  
1 row in set (0.00 sec)

mysql> select+id-1+1.from qs_admins;  
+----------+  
| +id-1+1. |  
+----------+  
| 1        |  
+----------+  
1 row in set (0.00 sec)

mysql> select-id-1+3.from qs_admins;  
+----------+  
| -id-1+3. |  
+----------+  
| 1        |  
+----------+  
1 row in set (0.00 sec)

(有些人不是一直在说关键字怎么过?过滤一个from ...    就是这样连起来过)

ti

如何使用SQLMap绕过WAF


您好,在spring中配置
<!-- 通过扫描的模式,扫描目录在com.mrorder.dao目录下,所有的mapper都继承SqlMapper接口的接口 -->
<bean class="org.mybatis.spring.mapper.MapperScannerConfigurer">
<property name="basePackage" value="com.mrorder.dao"/>
<property name="markerInterface" value="com.mrorder.dao.SqlMapper"/>
</bean>

自己写dao层方法的接口
public interface OrderMapper extends SqlMapper{

    @Select("select * from tbl_order where room like #{room} and mydate like #{mydate}")
    public List<Order> getbyroom(OrderPara op);

}
这样整个语句是写死的,必须有2个参数,在这种模式下,如何能实现根据room和mydate是否为空来动态的拼写sql语句
比如当mydate=""
    Select("select * from tbl_order where room like #{room} ")
    public List<Order> getbyroom(OrderPara op);
如果用xml来配置语句的话,可以用<when test="title != null">
                          and mydate= #{myd

如何使用SQLMap绕过WAF


如何使用SQLMap绕过WAF
 POST注入
  有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。

  查看payload
  之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。




上一篇:肠镜检查前如何清肠?,做肠镜怎么清肠
下一篇:脸上有螨虫怎么去除,感觉脸上有螨虫怎么去除
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)

站点统计|手机版|小黑屋|爱生活 ( 蜀ICP备20006951号 )|

 

快速回复 返回顶部 返回列表