成人精品一区二区三区中文字幕-成人精品一区二区三区-成人精品一级毛片-成人精品亚洲-日本在线视频一区二区-日本在线视频免费

導(dǎo)航首頁(yè) ? 技術(shù)教程 ? WAF的正確bypass
全站頭部文字 我要出現(xiàn)在這里
WAF的正確bypass 686 2024-01-17   

本文屬i春秋的原創(chuàng)獎(jiǎng)勵(lì)計(jì)劃,未經(jīng)許可禁止轉(zhuǎn)載!

前言 半年前的我,手握各種WAF的bypass,半年之后的我。就把思路分享出來(lái)了。別問(wèn)我什么!問(wèn)了我也不會(huì)告訴你,我是沒(méi)事閑的!是不是好多人遇見(jiàn)WAF,就一陣頭大呢~今天我就開(kāi)車(chē)?yán)瞺大家快上車(chē)!

正文 測(cè)試環(huán)境

php:我使用的是 phpStudy

WAF:各種WAF的官網(wǎng)

測(cè)試思路 php的本地環(huán)境是用來(lái)檢測(cè)sql語(yǔ)句是否可以執(zhí)行。

WAF官網(wǎng)用來(lái)測(cè)試語(yǔ)句是否被攔截。

重點(diǎn) :

1.HTTP數(shù)據(jù)包的認(rèn)識(shí)。

2.充分利用數(shù)據(jù)庫(kù)的注釋功能。

3.有對(duì)WAF的構(gòu)造思路。

測(cè)試代碼 本地PHP存在注入漏洞的代碼:

<?
php$id = $_GET['x'];
$conn = mysql_connect('127.0.0.1','root','Lyy1314...');
mysql_select_db('ceshi',$conn); 
$sql = "select * from user where id={$id}";
$cun = mysql_query($sql);
echo "< charset=utf-8>";while($row = mysql_fetch_array($cun))
{  
echo "url:".$row['URL']."<br>";  
echo "password:".$row['password']."<br>";  
echo "<hr>";
} 
mysql_close($conn);
echo "您當(dāng)前執(zhí)行的SQL語(yǔ)句:";
echo urldecode($sql);
?>

GET型注入測(cè)試 - 偽造HTTP數(shù)據(jù)包 GET型注入相對(duì)于POST注入來(lái)說(shuō),在某些方面是比POST注入bypass更輕松一些的。這是為什么呢?答案是因?yàn)镻OST數(shù)據(jù)包中也包含了GET包哦~我們可以通過(guò)偽造POST數(shù)據(jù)包的方式進(jìn)行GET注入。

也就是說(shuō),GET的類(lèi)型最少有三種,甚至更多的數(shù)據(jù)包類(lèi)型可以進(jìn)行注入。

如:POST、PUT、GET。

1.測(cè)試普通的GET型注入

查看圖片

可以發(fā)現(xiàn),上面成功接收到了GET數(shù)據(jù)包提交的數(shù)據(jù)。這是理所當(dāng)然的!

2.測(cè)試POST提交的GET型注入

查看圖片

從上面可以看出,POST數(shù)據(jù)包種,確實(shí)包含了GET的數(shù)據(jù)包。所以,在有些時(shí)候進(jìn)行Bypass測(cè)試時(shí),適當(dāng)?shù)母南聰?shù)據(jù)包類(lèi)型,也是可以的哦。

在360主機(jī)衛(wèi)士的之前版本中,POST提交只攔截POST的數(shù)據(jù),當(dāng)你利用POST數(shù)據(jù)包進(jìn)行GET注入時(shí),它是不會(huì)進(jìn)行攔截的哦~ GET型注入測(cè)試?yán)@過(guò)云鎖 - 偽造HTTP數(shù)據(jù)包 首先,我們?nèi)ピ奇i的官網(wǎng)進(jìn)行Bypass測(cè)試! 我們?cè)谠奇i官網(wǎng)的URL后面加入 and 1=1 進(jìn)行測(cè)試。

當(dāng)然,正如所料 100% 被攔截

查看圖片

一般情況,大家都會(huì)扭頭就走~ 那我們現(xiàn)在來(lái)偽造個(gè)POST數(shù)據(jù)包,進(jìn)行測(cè)試把~

查看圖片

正如我們期待的那樣,偽造數(shù)據(jù)包后,WAF就被一棍子打死了~ 有時(shí),即使我們偽造數(shù)據(jù)包后,仍過(guò)不了WAF,不要灰心,因?yàn)檫@個(gè)時(shí)候WAF的規(guī)則絕對(duì)比GET包的規(guī)則少哦~ GET型注入測(cè)試 - 合理構(gòu)造HTTP數(shù)據(jù)包 - 思路 在http數(shù)據(jù)包中每個(gè)參數(shù)中間都會(huì)用&符連接,那么我們可不可以利用這個(gè)&符號(hào)呢? 下面我們先來(lái)進(jìn)行本地測(cè)試!

查看圖片

我們發(fā)現(xiàn)即使 &符后面的參數(shù)被 /* 包含住,這可以被接收到。并沒(méi)有被注釋掉! 那是因?yàn)椋?/* 被HTTP當(dāng)成了參數(shù)a的值,而并不是當(dāng)成了注釋?zhuān)?有時(shí)候,我們可以利用這個(gè)方法,加其他的方法來(lái)bypass。

后記 挖WAF的bypass時(shí),一定要從多方面入手,編碼,協(xié)議,語(yǔ)句等,甚至有時(shí)都會(huì)利用系統(tǒng)的截?cái)啵?/p>

推薦大家買(mǎi)一本關(guān)于 HTTP協(xié)議 方面的書(shū)籍進(jìn)行閱讀,因?yàn)椋挥性浇咏讓樱拍茉搅私馑W詈髲姆椒矫婷孢M(jìn)行繞過(guò)。

有編程功底的,可以思考一下WAF的編寫(xiě)方式,哪里容易出現(xiàn)漏洞等~比如我們常常用來(lái)截?cái)辔募?00,在安全狗中卻能截?cái)喟踩穼?duì)HTTP協(xié)議的檢測(cè)。比如菜刀過(guò)狗時(shí),EVAL%00()是不會(huì)被殺的!不要只靠別人!思路是你自己的!你學(xué)到的知識(shí)也是屬于你自己的!



主站蜘蛛池模板: 深流 电视剧| 寄宿生韩国电影| 船戏视频| 二年级拍手歌生字组词| 皮肤诊所| 欲孽迷宫电影| 电视剧暗夜与黎明剧情介绍| 漂亮孕妇突然肚子疼视频| 《如此婚姻》大结局| 许颖| 10000个卫视频道| 非你不可西班牙正版| 新娘大作战angelababy| 爱情手册电影| 石川佑希| cctv16节目单| 五年级上册口算题| 埃文蕾切尔伍德满天星| 芝加哥警署第九季| 野孩子美剧| 杰深斯坦森全部电影| 朱莉娅·安| 乔治娅·格洛梅| the bodyguard| 陈世妍| s0hu搜狐| 柏青个人简历| 无线新闻| 红色娘子军歌词| 碧血蓝天| 音乐僵尸演员表| 电影喜剧明星演员表| 新贵妃醉酒简谱| 二年级上学期口算题| 女孩们的周末| 李洋演员个人简介图片| 吴涟序| 阴道电影| 浙江卫视周一至周五节目表| 二年级最佳家长评语| 美丽的邂逅|

!!!站長(zhǎng)長(zhǎng)期在線接!!!

網(wǎng)站、小程序:定制開(kāi)發(fā)/二次開(kāi)發(fā)/仿制開(kāi)發(fā)等

各種疑難雜癥解決/定制接口/定制采集等

站長(zhǎng)微信:lxwl520520

站長(zhǎng)QQ:1737366103