激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務(wù)器之家 - 編程語言 - PHP教程 - WAF的正確bypass

WAF的正確bypass

2021-04-13 16:56傀儡 PHP教程

這篇文章主要介紹了WAF的正確bypass的相關(guān)資料,需要的朋友可以參考下

本文屬i春秋的原創(chuàng)獎勵計劃,未經(jīng)許可禁止轉(zhuǎn)載!

前言 半年前的我,手握各種waf的bypass,半年之后的我。就把思路分享出來了。別問我什么!問了我也不會告訴你,我是沒事閑的!是不是好多人遇見waf,就一陣頭大呢~今天我就開車啦~大家快上車!

正文 測試環(huán)境

php:我使用的是 phpstudy

waf:各種waf的官網(wǎng)

測試思路 php的本地環(huán)境是用來檢測sql語句是否可以執(zhí)行。

waf官網(wǎng)用來測試語句是否被攔截。

重點 :

1.http數(shù)據(jù)包的認識。

2.充分利用數(shù)據(jù)庫的注釋功能。

3.有對waf的構(gòu)造思路。

測試代碼 本地php存在注入漏洞的代碼:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?
php$id = $_get['x'];
$conn = mysql_connect('127.0.0.1','root','lyy1314...');
mysql_select_db('ceshi',$conn);
$sql = "select * from user where id={$id}";
$cun = mysql_query($sql);
echo "< charset=utf-8>";while($row = mysql_fetch_array($cun))
echo "url:".$row['url']."<br>"
echo "password:".$row['password']."<br>"
echo "<hr>";
}
mysql_close($conn);
echo "您當前執(zhí)行的sql語句:";
echo urldecode($sql);
?>

get型注入測試 - 偽造http數(shù)據(jù)包 get型注入相對于post注入來說,在某些方面是比post注入bypass更輕松一些的。這是為什么呢?答案是因為post數(shù)據(jù)包中也包含了get包哦~我們可以通過偽造post數(shù)據(jù)包的方式進行g(shù)et注入。

也就是說,get的類型最少有三種,甚至更多的數(shù)據(jù)包類型可以進行注入。

如:post、put、get。

1.測試普通的get型注入 

WAF的正確bypass

可以發(fā)現(xiàn),上面成功接收到了get數(shù)據(jù)包提交的數(shù)據(jù)。這是理所當然的!

2.測試post提交的get型注入 

WAF的正確bypass

從上面可以看出,post數(shù)據(jù)包種,確實包含了get的數(shù)據(jù)包。所以,在有些時候進行bypass測試時,適當?shù)母南聰?shù)據(jù)包類型,也是可以的哦。

在360主機衛(wèi)士的之前版本中,post提交只攔截post的數(shù)據(jù),當你利用post數(shù)據(jù)包進行g(shù)et注入時,它是不會進行攔截的哦~ get型注入測試繞過云鎖 - 偽造http數(shù)據(jù)包 首先,我們?nèi)ピ奇i的官網(wǎng)進行bypass測試! 我們在云鎖官網(wǎng)的url后面加入 and 1=1 進行測試。

當然,正如所料 100% 被攔截 

 WAF的正確bypass

一般情況,大家都會扭頭就走~ 那我們現(xiàn)在來偽造個post數(shù)據(jù)包,進行測試把~ 

 WAF的正確bypass

正如我們期待的那樣,偽造數(shù)據(jù)包后,waf就被一棍子打死了~ 有時,即使我們偽造數(shù)據(jù)包后,仍過不了waf,不要灰心,因為這個時候waf的規(guī)則絕對比get包的規(guī)則少哦~ get型注入測試 - 合理構(gòu)造http數(shù)據(jù)包 - 思路 在http數(shù)據(jù)包中每個參數(shù)中間都會用&符連接,那么我們可不可以利用這個&符號呢? 下面我們先來進行本地測試! 

WAF的正確bypass

我們發(fā)現(xiàn)即使 &符后面的參數(shù)被 /* 包含住,這可以被接收到。并沒有被注釋掉! 那是因為, /* 被http當成了參數(shù)a的值,而并不是當成了注釋! 有時候,我們可以利用這個方法,加其他的方法來bypass。

后記 挖waf的bypass時,一定要從多方面入手,編碼,協(xié)議,語句等,甚至有時都會利用系統(tǒng)的截斷!

推薦大家買一本關(guān)于 http協(xié)議 方面的書籍進行閱讀,因為,只有越接近底層,才能越了解它。最后從方方面面進行繞過。

有編程功底的,可以思考一下waf的編寫方式,哪里容易出現(xiàn)漏洞等~比如我們常常用來截斷文件的%00,在安全狗中卻能截斷安全狗對http協(xié)議的檢測。比如菜刀過狗時,eval%00()是不會被殺的!不要只靠別人!思路是你自己的!你學到的知識也是屬于你自己的!

原文鏈接:http://bbs.ichunqiu.com/portal.php

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 国产毛片电影 | 天堂在线资源av | 免费看成年人网站 | 亚洲国产视频在线 | 嫩呦国产一区二区三区av | 精品国产高清一区二区三区 | 久久撸视频 | 亚洲午夜久久久精品一区二区三区 | 日本中文不卡视频 | 美国av免费看 | 多男操一女视频 | 亚洲网站在线播放 | 欧洲成人精品 | 伊人久操视频 | 欧美性色黄大片www 成人免费网站在线观看 | av在线1| 午夜天堂在线视频 | 欧美性黄 | 久久久久久久久久久高潮一区二区 | 黄色av网站在线观看 | 精品免费久久 | 亚洲成人在线免费 | 欧美一级高清片 | 欧洲怡红院 | 国产精品午夜一区 | 亚洲成人第一区 | av电影在线播放 | 精品久久久久久久久中文字幕 | 欧美视屏一区二区 | 91精品国产九九九久久久亚洲 | 欧美一级精品片在线看 | 国产精选电影免费在线观看网站 | 黄色片免费在线 | 欧美黄色一级带 | 私库av在线免费观看 | 久久艹逼| 中国老女人一级毛片视频 | 久久久人人爽 | 韩国三级日本三级香港三级黄 | 免费一级特黄做受大片 | 欧美黄色片免费看 |