最新WAF注入绕过

1大小写变种
2使用SQL注释
3使用URL编码
4使用空字节
5使用嵌套过剥离
6使用非标准入口点
7避开自定义过滤器

嵌套注释非注释关键字绕过

mysql注入写文件

1.select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php' 2.select * from admin where id&nb

sqlmap注入之tamper绕过WAF脚本列表

使用方法 --tamper xxx.pyapostrophemask.py 用UTF-8全角字符替换单引号字符apostrophenullencode.py 用非法双字节unicode字符替换单引号字符appendnullbyte.py 在payload末尾添加空字符编码base64encode.py 对给定的payload全部字符使用Base64编码between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”b

Bypass D盾_IIS防火墙SQL注入防御(多姿势)

0X01 前言  D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+(ASP/ASPX/PHP)+(MSSQL/MYSQL),看到这边的策略,主要的测试思路:a、白名单   b、绕过union select或select from的检测  0X02 IIS+

TT团购sql注入

漏洞文件:/include/logic/isearcher.logic.php private function _lnk_of_cash_order(&$sql, $key, $wd, $map)     {         $this->iiSearch($map, $key, $wd);

ZZCMS v8.1 sql注入

看了pands发了个这个CMS的漏洞下下来看了一下后台登录的地方D:\phpStudy\WWW\user\logincheck.php<?php $admin=nostr(trim($_POST["admin"])); $pass=trim($_POST["pass"]); $pass=md5($pass); $ip=getip(); define('trytimes',5);//可尝试登录次数 define('jgsj

ACCESS无select SQL注射

33.jpg

WordPress统计插件Statistics SQL注入漏洞分析

今天下午的时候,看到了这个漏洞,然后复现并分析了一下。可能是理解有误,有原文有一些出入,如果有错误请不吝指出。

一、漏洞条件:

  • 插件版本<12.0.8

  • 至少需要一个订阅者账号,我测试的时候发现当前账号需要编辑或者提交文章的权限的,如果这里有错误,请指出~

二、漏洞成因:

WP-Statistics插件允许用户在页面添加shortcode(简码)用于丰富页面统计功能。


乌云引擎2.1

乌云已经关闭,但是上面有很多有用的帖子,历史漏洞,大家可以通过此工具来查看乌云历史提交。此工具仅用于学习交流。软件名:[箫启灵]乌云引擎版本:2.0运行环境:.NET4.5   系统W7以上。软件功能:搜索乌云历史漏洞。检测自身站点,提高自身站点防御。软件界面与功能截图:   下载地址:https://pan.baidu.com/s/1hsCCGJU

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllers\member\InfoController.phppublic function avatarAction() {    if (empty($this->memberconfig[&#3