某年某月某日,遇到一服务器,一网站,一注入点,一webknight,然后有了下面的内容。 尝试注入,测试发现过滤了 select 和 from 关键字,直接关键字过滤,此方法误报率高啊。。。 首先测试百分号绕过(se%lect),发现测试失败 想用那个GPC数据包格式参数污染的方式进行绕过,发现是关键字过滤,此方法失效。。。 尝试编码方式绕过,发现使用unicode方式可以完美bypass。比如select将其中一个字符进行unicode编码下:%u0073elect www.2cto.com
查看更多关于waf绕过:webknight waf bypass - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14412