sql注入某狗WAF绕过(补充)

这里使用的是sqli第12关

有安全狗防火墙,数据包如下

uname=123")%20and%20updatexml(0x3a,concat(0x3a,(select%20user()),0x3a),0x3a)#&passwd=123&submit=Submit

image-20240716150112043

进行分块传输(这里用到一个插件)联系作者即可获取(备注【分块插件】)

image-20240716154049879

编码请求体后

image-20240716150042708

注意最后两行需要空着,但凡少一行都会造成请求不成功

image-20240716154138287

少一行之后,响应失败

image-20240716154309934

脏数据

构造大型数据包比如

image-20240716150647975

但是如果没有足够大的数据包,也是不能够进行绕过的,比如

image-20240716155411560

数据包中post无限制,get可能会进行限制

hex编码

这里没有复现案例,仅供参考

前提:没有过滤掉0x

例如

select * from users where name="admin"

image-20240716151005279

image-20240716151027009

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇