Сообщение от
Alexandr17
↑
Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал. И мне это интересно
https://prnt.sc/h7bjon
Вот скрин когда вербальность пробую менять
http://prntscr.com/h7cyjq
Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
я хотел сказать что руками самому нужно пробовать, чтобы понять что происходит, на скрине пишут что сервер возвращает 403, похоже что и правда фильтр
повторюсь, чтобы понять как обойти, надо узнать на что именно срабатывает фильтр
самые распространённые вариант bypass'а
- попробовать разный регистр букв
- переносы строк
- запрос в комментариях /*! */
- нулл байт вначале запроса /*%00*/
- замена пробелов на + %0d %0a %a0 %0b /**/
ещё кстати можно разделять пробелами имя базы и таблицы(ну кто знает какими рексами там поиск идёт)
Код:
> select 1 from information_schema . schemata limit 1;
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set (0.00 sec)
и читать маны по дорку "sql injection waf bypass"