1. 极安网首页
  2. 网络安全技术

绕过Cloudflare waf进行SQL注入(bypass cloudflare)

绕过Cloudflare waf进行SQL注入(bypass cloudflare)-极安网

该应用程序是一个用PHP编写的通用网站,其中MySQL作为后端DBMS。易受攻击的页面向/index.php端点提交了包含多部分表单主体数据的POST请求。老实说,我不记得该表格的使用了,对于撰写该文章也没什么关系。POST请求如下所示:

  1. POST /index.php HTTP/1.1
  2. Host: ******
  3. Connection: close
  4. Accept-Encoding: gzip, deflate
  5. Accept: */*
  6. Content-Type: multipart/form-data; boundary=dc30b7aab06d4aff91d4285d7e60d4f3
  7. --dc30b7aab06d4aff91d4285d7e60d4f3
  8. Content-Disposition: form-data; name="126"
  9. ###### ###### ########## ########
  10. --dc30b7aab06d4aff91d4285d7e60d4f3
  11. Content-Disposition: form-data; name="127"
  12. ###### ###### ########## ########
  13. --dc30b7aab06d4aff91d4285d7e60d4f3
  14. Content-Disposition: form-data; name="130"
  15. ...
  16. ...
  17. ###### #### 6 ########
  18. --dc30b7aab06d4aff91d4285d7e60d4f3
  19. Content-Disposition: form-data; name="task"
  20. form.save
  21. --dc30b7aab06d4aff91d4285d7e60d4f3
  22. Content-Disposition: form-data; name="form_id"
  23. X-MARK
  24. --dc30b7aab06d4aff91d4285d7e60d4f3
  25. Content-Disposition: form-data; name="96"
  26. ############
  27. --dc30b7aab06d4aff91d4285d7e60d4f3
  28. ...
  29. ...
  30. Content-Disposition: form-data; name="115[]"
  31. ########## ################## #### ###### ######
  32. --dc30b7aab06d4aff91d4285d7e60d4f3
  33. Content-Disposition: form-data; name="125"
  34. ###### ###### ########## ########
  35. --dc30b7aab06d4aff91d4285d7e60d4f3--

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/940.html