内容简介:
https://xz.aliyun.com/t/11412
sql注入bypass最新版某狗 (qq.com)
奇安信攻防社区-记一次实战过狗注入 (butian.net)
https://www.freebuf.com/sectool/179035.html
本文仅用于技术讨论与学习
测试环境
最新版某狗
测试方法
安全狗其实是比较好绕的WAF,绕过方法很多,但这里我们就用一种:注释混淆
一招鲜吃遍天
注释混淆,其实就是在敏感位置添加垃圾字符注释,常用的垃圾字符有/、!、*、%等
这里再解释一下内联注释,因为后面要用到:
MySQL内联注释: /*!xxxxxxx*/ !后面的语句会当作SQ...
查看原文
暂无评论...