标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3077]   作者: banana 发表于: [2022-04-18]

本文共 [316] 位读者顶过

github下载地址:https://github.com/khalilbijjou/WAFNinja

可用git clone https://github.com/khalilbijjou/WAFNinja

bypass(绕过WAF): [出自:jiwo.org]
python wafninja.py bypass -u "http://www.target.com/index.php"  -p "Name=PAYLOAD&Submit=Submit"  -c "phpsessid=value" -t xss -o output.html

insert-fuzz(用户自定义模糊测试载荷):
python wafninja.py insert-fuzz -i select -e select -t sql

其他参数:
{fuzz,bypass,insert-fuzz,insert-bypass,set-db}
                      
  fuzz                检查WAF允许通过的符号和关键词。.
  bypass              从数据库中发送载荷到目标。
  insert-fuzz         添加一个模糊字符串。
  insert-bypass       添加一个载荷到绕过列表。
  set-db             设置另外一个数据库文件。对于别人分享的相同载荷数据库时,这个特别有用。

可选参数:
-h, --help            显示帮助信息并且退出。
-v, --version         显示程序版本号并且推出。

评论

暂无
发表评论
 返回顶部 
热度(316)
 关注微信