SQLi WAF バイパス技術パート 1 — 時間ベースの攻撃 from infosecwriteups.com

security summary



SQLi WAF バイパス技術には、意図的に脆弱な Web サイトへの攻撃を検出するために、ghauri などのランダム ユーザー エージェントを使用した模擬攻撃が含まれます。
攻撃者は「sleep」コマンドを使用して、アプリケーションに使用されているデータベースの URL をチェックできます。
コマンド -u を使用すると、攻撃者は 404 エラーを受け取り、WAAF が再度開始されます。
ただし、「smart」フラグを使用して攻撃をブロックします。
これは主に HTTP リクエストをテストするために使用されます。

コメント

タイトルとURLをコピーしました