联系电话
QQ客服
发布时间:2022-04-28
简要描述:
1、Normalize概述在上一篇文章中,我们简要描述了WAF检测的流程,详述了通过编码方式绕过WAF的思路。传送门:http://192.168.6.183/test/sqli.php?&id=@`/*`%20union%20select%20...
图2.1.2 检查注释符是否能被WAF识别
图2.2.1 通过/**/来绕过XSS检测
图2.2.2 通过/**/来绕过webshell内容检测
表2.3.1 多重注释导致的WAF识别错误
图2.3.2 通过伪造注释绕过WAF
图2.3.3 通过构造不存在参数带入/**/绕过WAF
表2.4.1 内联注释的使用方式
图2.4.1 两种内联注释均能被WAF识别并拦截
图2.4.2 绕过WAF的内联注释数字
1) 把所有的不可见字符替换为空格
2) 把百分号%替换为空(兼容mssql+asp的场景)
3) 把上传文件的内容替换为空(上传文件较大,部分WAF为了提高效率,会在正则之前先把上传文件的内容替换为空)
只要是WAF进行了操作,那么就可能会有被利用的空间,我们站在WAF设计的角度来分析WAF可能出现的安全性问题,就会发现其实可利用的点还有很多。
上一篇:PHP反序列化及绕过
下一篇:【安全头条】根据新的欧盟立法,谷歌、Meta和其他公司将不得不解释他们的算法
黑客技术培训
网络运维培训班
黑客技术专业培训
网络安全工程师培训
如果您有任何问题,请跟我们联系!
联系我们
Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5
地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层
咨询在线客服
服务热线
15527777548/18696195380
扫一扫,关注我们