- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
4.1.5. 绕过技巧
4.1.5. 绕过技巧
- 编码绕过
- 大小写
- url编码
- html编码
- 十六进制编码
- unicode编码
- 注释
//
--
-- +
-- -
#
/**/
;%00
- 内联注释用的更多,它有一个特性
/!**/
只有MySQL能识别 - e.g.
index.php?id=-1 /*!UNION*/ /*!SELECT*/ 1,2,3
- 只过滤了一次时
union
=>ununionion
- 相同功能替换
- 函数替换
substring
/mid
/sub
ascii
/hex
/bin
benchmark
/sleep
- 变量替换
user()
/@@user
- 符号和关键字
and
/&
or
/|
- HTTP参数
- HTTP参数污染
id=1&id=2&id=3
根据容器不同会有不同的结果
- HTTP分割注入
- 缓冲区溢出
- 一些C语言的WAF处理的字符串长度有限,超出某个长度后的payload可能不会被处理
- 二次注入有长度限制时,通过多句执行的方法改掉数据库该字段的长度绕过
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论