SQL注入: php
至于+ /**/就不说了,来些实际的。 web
一、关键字能够用%(只限IIS系列)。好比select,能够sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(后两个字符有一个不是十六进制)字符。xss也是同理。 数据库
二、通杀的,内联注释。安全狗不拦截,可是安全宝、加速乐、D盾等,看到/*!/就Fack了,因此只限于安全狗。好比:/*!select*/ 安全
三、编码。这个方法对waf颇有效果,由于通常waf会解码,可是咱们利用这个特色,进行两次编码,他解了第一次但不会解第二次,就bypass了。腾讯waf、百度waf等等均可以这样bypass的。 网络
四、MySQL下能够利用数据库和web端的差别绕过。and 1=1不行,但%A0and 1=1却能够,这个如今也能够用,具体为何就很少讲了,仍是那句话,拒绝伸手。 xss
上传绕过: 编码
burp抓包,在第一个filename,把那一段都复制下来,包括上面的----webkitform什么的,所有粘贴到前面。而后把第一个xxx.php或者xx.asp文件改成xxx.jpg便可绕过。 url
WebShell访问绕过,一个PHP一句话: spa
访问 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 这个一句话能够执行任何PHP代码。 orm
菜刀WebShell万能绕过方法:
建一个叫dama.txt的文件,里面写一句话或者大马代码。而后先传dama.txt,再传一个内容为的文件,便可绕过,菜刀也能够。