Hpp混淆绕过安全狗V4.0

我们平时最常见的waf就是安全狗了,绕狗的问题总是会困扰着我们,通常我们都是用内联注释配合截断进行绕狗,这波就给大家讲一下如何通过hpp参数污染来绕过安全狗

首先实验环境

sql-labs

某狗最新的V4版本

相信大家对sql-labs都非常熟悉

id=-1 union select 1,2,3–+ 第二关我们通常都是这样操作的

但是有狗该如何操作呢

首先先科普下,平时我们操作的时候经常用

%26来代替&进行注入测试,但是同时&也可以用于覆盖传参

比如

两个传参不一样 返回的结果也不一样 一个是id=1 一个是id=2

但如果这样传参id=1&id=2

第二个传参就会覆盖第一个

之前写到,安全狗会认为/**/注释内的为安全内容那么我们就可以尝试构建语句

id=1 /*&id=-2 /*!union*/ select 1,2,3%23

美滋滋 成功绕过

稍作修改 查看库名

id=1/*&id=-2 union select 1,/*!database()*/,3#*/

美滋滋

淡年华

文章作者信息...

留下你的评论

*评论支持代码高亮<pre class="prettyprint linenums">代码</pre>

相关推荐

召唤伊斯特瓦尔