資料報 -> waf(利用string儲存請求引數,解碼後檢測)-> apac++he
c++語言等利用string等儲存結構儲存請求,在解碼時,%00會成為 null 從而截斷接下去的請求內容
因此例如 ?id=1%00%20and%201=1 就成為了 ?id=1 從而繞過waf檢測
型別2:
fuzz.php:
<?php
$code = $_get['c'];
$cc = $_get['d'];
?>
<?php echo $cc?>')">
執行fuzzz.php 進行自動fuzz,結果為:
同理可以fuzz出各種標籤的其他位置可以插入的特殊字元。
附sql語句空白符fuzz結果:
sqlite3:0a,0d,0c++,09,20
mysql5:09,0a,0b,0c++,0d,a0,20
posgressql:0a,0d,0c++,09,20
oracle_11g:00,0a,0d,0c++,09,20
mssql:01,02,03,04,05,06,07,08,09,0a,0b,0c++,0d,0e,0f,10,11,12,13,14,15,16,17,18,19,1a,1b,1c++,1d,1e,1f,20
型別4:
資料報 -> waf ->apac++he
畸形http包,
利用apache對http包的相容性和waf對畸形http包的不相容性繞過waf
總結:
PHP中GPC繞過的一些總結
1.通過資料庫 文字 中轉 通過資料庫中 注意存入資料庫和select出的資料 使用者輸入 gpc addslashes 資料庫 執行sql語句 include 寫入快取檔案 insert update select 這個問題是程式設計師容易忽略的,往往只是依靠gpc或addslashes函式對使用...
PHP中GPC繞過的一些總結
1.通過資料庫 文字 中轉 通過資料庫中 注意存入資料庫和select出的資料 使用者輸入 gpc addslashes 資料庫 執行sql語句 include 寫入快取檔案 insert update select 這個問題是程式設計師容易忽略的,往往只是依靠gpc或addslashes函式對使用...
關於UDP可靠傳輸的一些思考和總結
有空來論壇走走,發現討論udp可靠傳輸又熱了起來,有人認為udp高效率,有人認為udp丟包重傳機制容易控制,還有朋友搞極限測試,當然也有人推銷自己的東西,這裡寫一點我個人的看法。udp可靠傳輸其實非常非常的簡單,我最開始接觸udp可靠傳輸大約是在2005年,因為那時候開發ftpanywhere,由於...