最简单的WAF绕过方式

简介: 最简单的WAF绕过方式

一、修改提交方式绕过


1、通过GET请求,发现and 1=1被拦截


0a2653c851af460fa595bd959398a8f1.png


2、换成POST请求,可以正常访问


0eacb84100b54626af849e6b562bf92a.png


二、通过特殊符号拆分


1、查看数据库名称,database()被拦截


2d65d23f6d4748949b924e4057485923.png


2、经测试,database不拦截,()也不拦截,所以我们用/**/拆分,获取数据库名称


2e9b90b2ca334476abebe75bafe6eeaa.png


禁止非法,后果自负

目录
相关文章
|
7月前
|
存储 安全 网络协议
绕过WAF和多个防护软件提权案例
绕过WAF和多个防护软件提权案例
96 0
|
2月前
|
安全
WAF绕过 -- and判断
WAF绕过 -- and判断
25 0
|
11月前
|
SQL 安全 网络安全
SQL注入-WAF绕过
SQL注入-WAF绕过
|
安全
WAF绕过 -- and判断
WAF绕过 -- and判断
85 0
WAF绕过 -- and判断
|
数据库
最简单的WAF绕过方式
最简单的WAF绕过方式
737 0
最简单的WAF绕过方式
|
数据采集 安全 数据库
某教程学习笔记(一):23、WAF绕过
某教程学习笔记(一):23、WAF绕过
226 0
某教程学习笔记(一):23、WAF绕过
|
程序员 Shell 测试技术
文件上传-PHP异或绕过WAF
文件上传-PHP异或绕过WAF
文件上传-PHP异或绕过WAF
|
SQL 安全 数据库
sqli笔记-基于错误的SQL注入与WAF绕过
正文 测试的是登陆功能,此功能会向数据库发送查询的请求,这里我们仔细来看一下,获取我的数据并通过 POST 请求发送。 工具使用的是Burp Suite,这里拦截了请求并将其发送到repeater:
262 0
sqli笔记-基于错误的SQL注入与WAF绕过