内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • Web安全-文件上传漏洞与WAF绕过 1

    有的客户端检查都等于没有检查,攻击者可以通过NC,Fiddler等断点上传工具轻松绕过客户端的检查; 一些应用虽然在服务器端进行了黑名单检查,但是却可能忽略了大小写,如将.php改为.Php即可绕过检查; 一些应用虽然在服务器端进行了白名单检查却忽略了%00截断符,如应用本来只允

    作者: ruogu994
    发表时间: 2024-01-18 20:41:03
    59
    0
  • WAF绕过去了嘛?没有撤退可言(工具)

    of WAF/IPS (受到某种WAF/IPS保护) 规则:waf拦截(以安全狗为例) 相关注入工具都被列为拦截对象。且根据HTTP头部进行拦截 ​编辑 使用自带绕过脚本进行绕过测试(现实中一般没什么用) --random-agent 使用任意HTTP头进行绕过 --porxy=http//127

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 07:21:31
    36
    0
  • WAF绕过去了嘛?没有撤退可言(手工)

    WAF绕过去了嘛?没有撤退可言 目录 触发WAF的情况 逻辑思维层面绕过 被代理的浏览器一定要导入所用工具的证书 方法一:旁路绕过 方法二:针对云waf防护 方法三:白名单 ①IP 白名单 ②静态资源 (3)动动小脑瓜找绕过方法开始尝试  ③目录伪装绕过(url 白名单)

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 07:20:30
    108
    0
  • SQLi LABS Less-36

    第三十六关注入点为 单引号字符串型 , 注入方式为 报错注入 此关卡通过 代码WAF单引号' 进行了转义 , 我们使用 %df%27% 代替单引号' 绕过WAF , 先上结果 ?id=1%df%27 and updatexml(1

    作者: 士别三日wyx
    发表时间: 2021-12-22 16:54:31
    760
    0
  • 记一次实战中对fastjson waf绕过

    type这种字符,fastjson特征很明显的字符都被过滤了 于是开始了绕过之旅,顺便来学习一下如何waf 编码绕过 去网上搜索还是有绕过waf的文章,下面来分析一手,当时第一反应就是unicode编码去绕过 首先简单的测试一下 parseObject:221, DefaultJSONParser

    作者: 亿人安全
    发表时间: 2024-09-30 17:13:39
    8
    0
  • SQLi LABS Less-34

    第三十四关注入点为 单引号字符串型 , 注入类型为 报错注入 此关卡通过 代码WAF单引号' 转义成 /' , 我们使用 编译 绕过WAF , 先上结果 �' and updatexml(1,concat(0x7e,substr((select

    作者: 士别三日wyx
    发表时间: 2021-12-22 17:57:13
    732
    0
  • 什么是WAF

    Firewall,简称WAF)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。同传统的防火墙不同的是,web应用防火墙位于两个或多个网络之

    作者: shd
    3361
    2
  • 从navicat导出的表创建语句,在DWS的SQL窗口运行,不能识别单引号和反向单引号

    报错见上图。还有一种反向单引号,也不能识别,见下图:

    作者: ModelArts开发者
    99
    4
  • Bypass WAF (小白食用)

    5HTTP参数溢出绕过 WAF为了避免参数污染的绕过会检测所有的参数,但是有些WAF因为性能所以会有数量限制 超出数量的参数,就可以绕过WAF的检测。 这个和脏数据是有点区别的 前面都被waf检测了,正好最后一个参数超过waf的限制,就达成了绕过waf 2.大小混写绕过 有些waf默认情况

    作者: 亿人安全
    发表时间: 2024-09-30 17:19:12
    18
    0
  • sql语句中单引号,双引号的处理方法

    下面我们就分别讲述,虽然说的是Insert语句, 但是Select、Update、Delete语句都是一样的。假如有下述表格:         mytabe         字段1    username     字符串型(姓名)         字段2    age         

    作者: 窗台
    842
    3
  • SQL注入分类有哪些,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类[转载]

    '123abc';字符可以使用单引号包裹,也可以使用双引号包裹,根据包裹字符串的「引号」不同,字符型注入可以分为:「单引号字符型」注入和「双引号字符型」注入。1)单引号字符型注入参数使用「单引号」包裹时,叫做单引号字符型注入,比如下面这个SQL,就是单引号字符型注入。select *

    作者: 吃完就睡,快乐加倍
    938
    0
  • SQLi LABS Less-35

    第三十五关注入点为 数值型 , 注入方式为 报错注入 此关卡通过 代码WAF 转义了单引号' , 我们使用 编译 绕过WAF , 先上结果 ?id=1 and updatexml(1,concat(0x7e,substr((select

    作者: 士别三日wyx
    发表时间: 2021-12-22 18:03:32
    752
    0
  • Bash Shell 中单引号和双引号的区别

    shell 脚本中的用法。 有四种不同类型的引号字符: 单引号 ’双引号"反斜杠 \后引号` 除反冲外,其余三个字符成对出现。 让我们详细看看它们。 1.单引号 Shell 中的单引号会忽略其中所有类型的特殊字符,单引号之间的所有内容都被视为一个元素。 让我们举个例子,这是一个示例文本文件,其中包含

    作者: wljslmz
    发表时间: 2022-07-28 15:06:56
    220
    0
  • 2021-09-01 网安实验-SQL注入-绕过函数过滤

    一:绕过给危险字符加反斜杠的过滤 解析:本代码有三个过滤,第一个是过滤将反斜线替换为双反斜线。第二个和第三个分别是将单引号和双引号转义,即在引号前面添加反斜线。有没有注意本数据库是gbk的,那我们就可以进行『宽字节』注入了。 首先直接注入测试 发现单引号被转义了。

    作者: 愚公搬代码
    发表时间: 2021-10-19 15:40:07
    1799
    0
  • 类编程的WAF(上)

    一、复杂的需求 WAF (WEB 应用防火墙) 用来保护 WEB 应用免受来自应用层的攻击。作为防护对象的 WEB 应用,其功能和运行环境往往是复杂且千差万别的,这导致即便防御某个特定的攻击方式时,用户需求也可能是细致而多样的。 以最基本的 SQL 注入 (以下简称注入) 为例

    作者: 天存信息
    发表时间: 2021-06-17 09:34:40
    1776
    0
  • 浅谈WAF——你的网站安全管家

    本文将针对以下问题逐条进行解答: 01 Waf究竟是什么? 02 Waf的分类有哪些? 03 Waf可以用来干什么? 04 我们如何判断是否有Waf? 05 我们可以如何绕过waf? # 01 Waf简介 Waf,也称为Web应用防火墙,它是通过执行一系列针对http/htt

    作者: Vista_AX
    发表时间: 2023-06-27 23:12:20
    24
    0
  • SQL注入分类有哪些,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类

    12 字符可以使用单引号包裹,也可以使用双引号包裹,根据包裹字符串的「引号」不同,字符型注入可以分为:「单引号字符型」注入和「双引号字符型」注入。 1)单引号字符型注入 参数使用「单引号」包裹时,叫做单引号字符型注入,比如下面这个SQL,就是单引号字符型注入。 select

    作者: 士别三日wyx
    发表时间: 2022-02-18 16:21:25
    1445
    0
  • MD5加密漏洞(MD5绕过方式-0e绕过/数组绕过/MD5碰撞/MD5SQL注入)

    是哈希算法的一种,可以将任意长度的输入,通过散列算法变换成128位的散列值  MD5加密有4种绕过方式 0e绕过数组绕过MD5碰撞MD5SQL注入 0e绕过 0e开头的字符串在参与比较时,会被当做科学计数法,结果转换为0  比如将两个md5值进行弱类型比较

    作者: 士别三日wyx
    发表时间: 2021-12-22 16:04:26
    978
    0
  • 防止sql注入

    sql注入是Web开发中最常见的一种安全漏洞,会导致利用数据库特性执行添加用户、导出文件等操作等

    作者: zhengzz
    535
    0
  • 2021-09-01 网安实验-SQL注入-绕过伪静态

    .htaccess文件的配置如下: 注入点区分 1后面加逗号报错,说明存在注入点 Less-37/id/1'

    作者: 愚公搬代码
    发表时间: 2021-10-19 14:32:48
    1582
    0