Показать сообщение отдельно

  #9  
Старый 07.11.2017, 19:11
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от Alexandr17  

Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал. И мне это интересно
https://prnt.sc/h7bjon
Вот скрин когда вербальность пробую менять
http://prntscr.com/h7cyjq
Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
я хотел сказать что руками самому нужно пробовать, чтобы понять что происходит, на скрине пишут что сервер возвращает 403, похоже что и правда фильтр

повторюсь, чтобы понять как обойти, надо узнать на что именно срабатывает фильтр

самые распространённые вариант bypass'а

- попробовать разный регистр букв

- переносы строк

- запрос в комментариях /*! */

- нулл байт вначале запроса /*%00*/

- замена пробелов на + %0d %0a %a0 %0b /**/

ещё кстати можно разделять пробелами имя базы и таблицы(ну кто знает какими рексами там поиск идёт)

Код:
> select 1 from information_schema     .    schemata limit 1;
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set (0.00 sec)
и читать маны по дорку "sql injection waf bypass"
 
Ответить с цитированием