小白我啊最近也是看了很多大佬的文章和视频学到了很多姿势欢迎加qq一起学习3661629617
由于这里没有现成的例子用靶场来演示
1.%00绕过 %00解码后是一个空字节将空字节放在参数后面就可以达到绕过效果 因为很多waf检测到这里就结束了 类似这样
2.脏数据绕过 可以随便定义一个参数放一堆垃圾数据来干扰waf检测
3.emjoy表情绕过法 将emjoy放进内联注释里往往能绕很多的waf
4.注释加换行法 使用单行注释加%0a换行符可以达到绕过方法原理利用了mysql的特性 多行也可以执行
也可以将函数的括号 进行换行
也是一样可以成功执行的 也可以将换行符号丢进多行注释里来干扰waf 因为内联注释支持多行输出所以可以达到不错的效果
5 内联注释 把sql语句放进去依然是可以成功执行的
6内联注释里塞入mysql版本号 只要填入的mysql版本号比环境的要小则可以进行sql语句 反之报错
也可以用两个版本号来嵌套也是可以成功执行的
这种方法也是很好的绕过waf
7参数污染 可以填入很多个垃圾参数来干扰waf的检测
8障眼法 因为很多waf不止对sql注入进行拦截咱们可以构造可以上传表单来干扰waf (仅限get型)
比如这里复制一个上传的表单 表单内容越大越好
将表单放在注入的请求包里一起发送
这样也是可以成功来干扰一些waf的
9 仅限post注入 可以将参数进行其他提交方式 可以使用burp中工具来将参数改造
这样也是能干扰很多waf的
10分块传输 利用分块传输插件可以在github中获取 将参数分为多块进行传输
11延时分块传输 可以将注入语句分块传输后设置每一段传输的间隔也是可以在github找到此插件
还有需要的绕过方式 由于太多就不写下去了 通过学习发现只要脑子够灵光很多waf都可以成功绕过