SQL注入:
至於+ /**/就不說了,來些實際的。
1、關鍵字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:網絡層waf對SEL%E%CT進行url解碼后變成SEL%E%CT,匹配select失敗,而進入asp.dll對SEL%E%CT進行url解碼卻變成select。IIS下的asp.dll文件在對asp文件后參數串進行url解碼時,會直接過濾掉09-0d(09是tab鍵,0d是回車)、20(空格)、%(后兩個字符有一個不是十六進制)字符。xss也是同理。
2、通殺的,內聯注釋。安全狗不攔截,但是安全寶、加速樂、D盾等,看到/*!/就Fack了,所以只限於安全狗。比如:/*!select*/
3、編碼。這個方法對waf很有效果,因為一般waf會解碼,但是我們利用這個特點,進行兩次編碼,他解了第一次但不會解第二次,就bypass了。騰訊waf、百度waf等等都可以這樣bypass的。
4、MySQL下可以利用數據庫和web端的差異繞過。and 1=1不行,但%A0and 1=1卻可以,這個現在也可以用,具體為什么就不多講了,還是那句話,拒絕伸手。
上傳繞過:
burp抓包,在第一個filename,把那一段都復制下來,包括上面的----webkitform什么的,全部粘貼到前面。然后把第一個xxx.php或者xx.asp文件改為xxx.jpg即可繞過。
WebShell訪問繞過,一個PHP一句話:
訪問 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 這個一句話可以執行任何PHP代碼。
菜刀WebShell萬能繞過方法:
建一個叫dama.txt的文件,里面寫一句話或者大馬代碼。然后先傳dama.txt,再傳一個內容為的文件,即可繞過,菜刀也可以。