через санитайзер, и символы типа < и >, а также & кодируются в <>& соответственно. Можно-ли подобное как-то байпаснуть?
прям все скопируй и в гугл, там первая ссылка увидишь
Давай потом отвечу, а то чет я стесняюсь, тут много опытных...
Не одобряю отправление новичков в гугл, но это классическая фильтрация
Ну, это все равно 99% ж вафля заблочит
Тут вот и фигня, что URL енкод не канает, а & кодируется в &, что все портит
дак, а если там не вафля, а какой-то испанский самопис? я на проектах встречал, и обходил эту хуету...
Капец ты крутой, меня везде вафля щимит, что ни таргет то за вафлей 😩
дак бери таргеты без вафа, делов то 🤡
Эт где такие раздоють, на h1, все что вдп за вафлей
Просто перед пентестом чекай наличие WAF и усё
https://github.com/projectdiscovery/cdncheck -fwaf
Не совсем понятно что это даст, то что таргет за ваф, я чекнул, поискал нет ли чего им не прикрытого, вот есть ваф, а дальше? Отказаться от этого таргета? Я юзаю ваппалайзер и cdnrecon
если там ваф, я скорее откажусь просто от инъекций, а все остальное по списку продолжу смотреть...
ищи не инъекции, если у тебя проблемы с обходом WAF
Есть такие проблемы) эта проблема решается только с платными смарт прокси и vps, или есть еще способы? Хочу научиться байпасить вафлю
прокси не помогут в обходе вафли. Тут нужно нагрузки кастомизировать
Token spray в нукле, рекомендую
Обсуждают сегодня