博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
http解码-5
阅读量:4308 次
发布时间:2019-06-06

本文共 639 字,大约阅读时间需要 2 分钟。

 

http://www.freebuf.com/articles/web/18084.html

 

(1)

在 前端安全技术中常见的编码绕过技术利用的就是不同系统间的编码位宽(addslashes()楼哦的那个),不同编码的解码顺序(htmlParserjavascriptParser的解码顺序),不同的解码规则(unicode->ascii转换中非可见字符的占位符问题)的这些"不一致性" 导致的漏洞。

WAF为了解决这个"非规范化"带来的问题,在进行实际的检查前会对数据进行一次规范化处理。把所有输入转换成可预见和可控范围内的数据。让我们的规则能100%地匹配到目标对象。

t:none,t:htmlEntityDecode(html解码,HTML编码绕过思路),t:replaceComments(删 除注释,防御注释绕过/*! sql_code */这种漏洞利用),t:compressWhiteSpace(/**/, 空格/*&id=*/等绕过思路),t:lowercase(绕过基于黑名的大小写畸形绕过思路: SleCt FroM ..)

 

(2)

Transformation functions

规范化的函数

https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual#cssDecode

转载于:https://www.cnblogs.com/shengxinking/p/3845338.html

你可能感兴趣的文章
springboot+mybatis日志显示SQL
查看>>
工作流中文乱码问题解决
查看>>
maven打包本地依赖包
查看>>
spring boot jpa 实现拦截器
查看>>
jenkins + maven+ gitlab 自动化部署
查看>>
Pull Request流程
查看>>
Lambda 表达式
查看>>
函数式数据处理(一)--流
查看>>
java 流使用
查看>>
java 用流收集数据
查看>>
java并行流
查看>>
CompletableFuture 组合式异步编程
查看>>
mysql查询某一个字段是否包含中文字符
查看>>
Java中equals和==的区别
查看>>
JVM内存管理及GC机制
查看>>
Java:按值传递还是按引用传递详细解说
查看>>
Java中Synchronized的用法
查看>>
阻塞队列
查看>>
linux的基础知识
查看>>
接口技术原理
查看>>