Пожалуйста, обратите внимание, что пользователь заблокирован
как прогнать SQLI в обход Акамая какие существуют приёмы и методы
акамай вручную реверсят, только вот беспонтовая штука, ибо алгоритм генерации достаточно часто меняется, а времени на него нужно достаточно потратитькак прогнать SQLI в обход Акамая какие существуют приёмы и методы
а как реверснутьакамай вручную реверсят, только вот беспонтовая штука, ибо алгоритм генерации достаточно часто меняется, а времени на него нужно достаточно потратить
Что ты несёшь )акамай вручную реверсят, только вот беспонтовая штука, ибо алгоритм генерации достаточно часто меняется, а времени на него нужно достаточно потратить
'or(ExtractValue(1,concat(0x3a,(select(version())))))='1
В обход акамай можно прогнать только если сайт не стоит на сервере AKAMAI а использует его как защиту по типу клауда, тогда можно попробовать найти его IP и брутить в обход защиты WAFкак прогнать SQLI в обход Акамая какие существуют приёмы и методы
про поиски реал айпи я итак знаю может есть какие то приёмы по типу обфускации sqli запроса?В обход акамай можно прогнать только если сайт не стоит на сервере AKAMAI а использует его как защиту по типу клауда, тогда можно попробовать найти его IP и брутить в обход защиты WAF
Попробуй создать тему где закажешь услугу пробива реал IP если повезёт то за $ тебе его найдут (а может даже бесплатно) и тогда сможешь прогнать, но сейчас хуёвые времена, почти каждый хостинг имеет маламайскую защиту от SQL injection, тут только надежда если сайт поставили на свой сервер без защит и просто используют всякие акамаи клауды как посредника для защиты сайта
Можешь попробовать руками(через прокси) пообщаться с приложением, чтобы понять какие запросы он блокирует, исходя из этого играться с ними, чтобы попытаться обойти акамаяпро поиски реал айпи я итак знаю может есть какие то приёмы по типу обфускации sqli запроса?
в паблике такого я не видел и сомневаюсь что естьпро поиски реал айпи я итак знаю может есть какие то приёмы по типу обфускации sqli запроса?
акамай вручную реверсят, только вот беспонтовая штука, ибо алгоритм генерации достаточно часто меняется, а времени на него нужно достаточно потратить
И к дополнению моему ответу, даже если SQL injection на POST запросе для чего придётся байпас на куки делать один х#й WAF то не куда не делся и все подозрительные скрипты и запросы он продолжить блокать, то что ты написал по сути в корне не верно и относится только если человеку брут-чекер на сайт надо делатьЧто ты несёшь )
зачем для SQL injection его реверсить ?) он же бл#ть не брутить его собрался и куки ему нахуй не вьебались только если иньекция не через POST запрос где сайт куки проверяет
WAF это проверка запроса на стороне сервера где он фильтрует всякую х#йню которую используют для внедрения в систему по типа такой
Не знаешь лучше не писать х#йню ибо человек тебе поверит и тоже х#йню начнёт писатьКод:'or(ExtractValue(1,concat(0x3a,(select(version())))))='1