前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >通过HTTP请求方法进行Fuzz绕过测试

通过HTTP请求方法进行Fuzz绕过测试

作者头像
用户1467662
发布2018-03-30 10:57:01
1.1K0
发布2018-03-30 10:57:01
举报
文章被收录于专栏:农夫安全农夫安全

今天碰到一个网站,明明是GET传输,却使用了REQUEST接收,其实这也没什么,但是发现某waf的安全级别好像低了很多.这给我激动爬起来就是一顿怼(本地测试)

01

代码很简单,这里接收id的值的时候使用了request

安全狗:

用get和post对比一下:

直接判断

差距怎么就那么的大?

02

这里就被拦截了,database/**/(/**/),很轻松绕过

可以看到当前的数据库是sqli

后面这些拦截都是很容易就绕过了

这里加两个括号就绕过去了

到这里就得到了表名,像字段名我就不猜了,反正都一样

说真的,这种情况真不多见,如果不是有个哥发我这个站,也没想到这方面,而且这种脑残程序员也不多见====

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档