专栏名称: XG小刚
个人知识库,主要记录学习历程。涉及Web安全,代码审计,操作系统,内网渗透,免杀技术,Python编程,乱七杂八等等。
目录
相关文章推荐
GiantPandaCV  ·  使用NCU和Cursor ... ·  昨天  
今天看啥  ›  专栏  ›  XG小刚

HTML编码导致语义WAF绕过

XG小刚  · 公众号  ·  · 2024-05-21 08:03
    

文章预览

一位苦于信息安全的萌新小白帽 本实验仅用于信息防御教学,切勿用于它用途 公众号:XG小刚 项目上遇到一个waf类似 语义分析 ,一旦SQL语句拼接成功就会拦截,规则很死。 测试过程 1、首先发现注入点是数字型 =4 尝试加减发现存在注入 =4-0 =5-1 但是尝试使用 除法 发现不行,很奇怪 =4/1 2、尝试进行注释发现是括号包裹的,而且可以 井号注释 ,说明是 mysql数据库 =4)%23 尝试是否 order by 利用,发现被拦截 =4)order+by+1%23 然后尝试了许多东西,发现WAF偏向语义分析,而且不是云WAF 3、测试时候发现 /**/ 也不能用,这很不合理 =4)/**/%23 4、这里就想到了很多,可能 /**/ 被 正则替换 掉了,也可能是特殊字符被 转译 或 编码 了 那就要尝试发现一下到底被怎么样了 想去测试被怎么了其实很简单,使用 length 函数去判断字符串长度变化 length('/**/')=? 正常长度是4 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览