楼上已经写了如何判断WAF类型 就那篇文章,那我就大概说一下之前实战挖某SRCSQL注入绕过的WAF,首先还是得看网站类型,,之前遇到的某大学我是根据脏数据+正常数据过的waf 比如:XXX本来我是写了注入的语句了,,但是提交回答的时候直接被拦截了 说有危险 还是看图吧
看图识waf
https://www.cnblogs.com/charon1937/p/13799467.html
绕的话看自己经验了
WAF分为很多种,存在硬件WAF或者软件WAF,现在一般云WAF接入站点比较多,可以看返回包头,或者看WAF的一些特征,平常在实战中多收集,可以看这篇文章:https://www.cnblogs.com/charon1937/p/13799467.html
有些waf不会防asp/php/jsp后缀的文件,但是他会检测里面的内容
1.可以尝试先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容
2.然后再上传一个.php的文件
如果是sql的绕过的话,推荐自己写个脚本fuzz一下,或者直接翻sqlmap里面的tamper脚本然后自己扩充一下再来fuzz找找绕过语句
判断WAF类型:使用wafw00f;根据渗透经验先前经验判断WAF类型,例如根据错误回显等信息判断。
WAF绕过:分为硬件WAF和软件WAF,情况比较繁多。