BypassWAF安全狗以及手工注入大全
过狗姿势
①HPP参数污染
使用多个无用的值或者重复的值打到攻击效果
②双文件上传
1.txt
1.php
覆盖前个文件
SQL手工注入大全
都知道'报错是手工注入的一种方法,但是为什么要手工注入呢?
因为让第一条数据报错,就可以执行第二条语句
联合注入法
查询表名
查询列名
正则匹配查询
布尔值注入
主要是and的问题
‘1’=‘1’的话,会返回一个正常的页面
如果user()=本地用户的时候,结果如下
如下显示失败
count用法
SLEEP()函数
这是关于时间的盲注
ERROR注入
ByPassWAF
过WAF
使用布尔值注入可以过狗(因为规则是不允许 int=int,但是可以'char' = 'char')
UNION SELECT在一起的时候拦截,分开则不拦截
写脚本 FUZZ Bypass