SQL注入: php
至於+ /**/就不說了,來些實際的。 web
一、關鍵字能夠用%(只限IIS系列)。好比select,能夠sel%e%ct。原理:網絡層waf對SEL%E%CT進行url解碼後變成SEL%E%CT,匹配select失敗,而進入asp.dll對SEL%E%CT進行url解碼卻變成select。IIS下的asp.dll文件在對asp文件後參數串進行url解碼時,會直接過濾掉09-0d(09是tab鍵,0d是回車)、20(空格)、%(後兩個字符有一個不是十六進制)字符。xss也是同理。 數據庫
二、通殺的,內聯註釋。安全狗不攔截,可是安全寶、加速樂、D盾等,看到/*!/就Fack了,因此只限於安全狗。好比:/*!select*/ 安全
三、編碼。這個方法對waf頗有效果,由於通常waf會解碼,可是咱們利用這個特色,進行兩次編碼,他解了第一次但不會解第二次,就bypass了。騰訊waf、百度waf等等均可以這樣bypass的。 網絡
四、MySQL下能夠利用數據庫和web端的差別繞過。and 1=1不行,但%A0and 1=1卻能夠,這個如今也能夠用,具體爲何就很少講了,仍是那句話,拒絕伸手。 xss
上傳繞過: 編碼
burp抓包,在第一個filename,把那一段都複製下來,包括上面的----webkitform什麼的,所有粘貼到前面。而後把第一個xxx.php或者xx.asp文件改成xxx.jpg便可繞過。 url
WebShell訪問繞過,一個PHP一句話: spa
訪問 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 這個一句話能夠執行任何PHP代碼。 orm
菜刀WebShell萬能繞過方法:
建一個叫dama.txt的文件,裏面寫一句話或者大馬代碼。而後先傳dama.txt,再傳一個內容爲的文件,便可繞過,菜刀也能夠。