摘要: 在看了bypassword的《在HTTP协议层面绕过WAF》之后,想起了之前做过的一些研究,所以写个简单的短文来补充一下文章里“分块传输”部分没提到的两个技巧。 技巧1 使用注释扰乱分块数据包 一些如Imperva、360等比较好的WAF已经对Transfer-Encoding的分块传输做了处理,可 阅读全文
posted @ 2019-01-18 21:57 'SmileBoy 阅读(1792) 评论(0) 推荐(0) 编辑
摘要: 转自:https://blog.csdn.net/niexinming/article/details/49109683 先补充一点背景:大 家都知道PHP在开启magic_quotes_gpc或者使用addslashes、iconv等函数的时候,单引号(')会被转义成\'。比如字 符%bf在满足上 阅读全文
posted @ 2019-01-18 21:26 'SmileBoy 阅读(1641) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://blog.51cto.com/quiterr/1699964 sql注入 sql注入98年第一次出现在《phrack》54期上。 注入攻击有两个关键条件,第一是用户能够控制输入,第二是原本程序要执行的代码拼接了用户输入的数据。 如果网站开启了错误回显,将为攻击者提供极大的便利。 阅读全文
posted @ 2019-01-18 21:22 'SmileBoy 阅读(487) 评论(0) 推荐(0) 编辑
摘要: 先了解下CRLF,CRLF常用在分隔符之间,CR是carriage retum(ASCII 13,\r) LF是Line Feed (ASCII 10,\n), \r\n这两个字符类似于回车是用于换行的,因此该漏洞可能会导致程序原有的语义被改变 如: 假设传入的参数是"coder",内容应为 但如果 阅读全文
posted @ 2019-01-18 21:08 'SmileBoy 阅读(356) 评论(0) 推荐(0) 编辑