【sql绕过】Bypass waf notepad of def】的更多相关文章

文章是通过阅读<[独家连载]我的WafBypass之道 (SQL注入篇)>写的阅读笔记. Waf的类型 1.云waf云waf通常是CDN包含的waf,DNS在解析的时候要解析到cdn上面制定的IP上去.在请求URL的时候,数据包就会先经过云waf进行检测,如果通过的话再将数据包流给主机. 2.主机防护软件如果主机上面预先安装了这种防护软件,可用于扫描和保护主机,以及监听WEB端口的流量是否有恶意的,所以这种从功能上讲较为全面. 3.硬件IPS/IDS防护.硬件waf当向主机请求的时候,会先将流…
tips: 利用的注射点: 支持Union 可报错 支持多行执行.可执行系统命令.可HTTP Request等额外有利条件 若非以上类型,则可能需要暴力猜解.猜解时,可能会遇到一些限制.攻击者要做的,就是将其个个击破. 1. 通过greatest函数绕过不能使用大小于符号的情况 猜解单个字符时,通常使用折半查找. mysql> select ascii(mid(user(),1,1)) < 150; +------------------------------+ | ascii(mid(us…
从架构.资源.协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力. 绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分.还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全.在我看来,WAF的绕过技术的研究将不断驱动防御水平提高. 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面.绕过WAF规则,更像是正面对抗,属于下策.一直关注规则层面的绕过,…
PS.之前一直想把零零碎碎的知识整理下来,作为知识沉淀下来,正好借着wooyun峰会的机会将之前的流程又梳理了一遍,于是就有了下文.也希望整理的内容能给甲方工作者或则白帽子带来一些收获. 0x00 概述 随着网络安全越来越受到重视,发展越来越快.随之也出现了越来越多的安全防护的软件.例如有: 1.云waf:[阿里云盾,百度云加速,360网站卫士,加速乐等] 2.传统安全厂商的硬件waf以及一直存在的ips,ids设备:[绿盟,启明,深信服,安恒等] 3.主机防护软件如安全狗,云锁: 4.软waf…
0×00 前言 现在软waf较为多,就在今年夏天苦逼挖洞的日子里经常遇到360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能. so,就在网上搜索各种绕过waf的资料,终于我结合了网上的文章以及自己的测试思路,写下了这篇文章. 0×01 数据库特性 /**/ ; ‘ “ # – – + – - + - +.-执行结果: –.– -.– +.#执行结果: /**/执行结果: 0×02 拦截情况 SQL注入代码:       hea…
也是之前讲课写的,现在搬运过来 --- WAF所处的位置 * 云WAF * 硬件WAF * 软件WAF * 代码级WAF   WAF的绕过 1 架构层    1 对于云WAF,寻找真实ip        1 在子域名的ip段中找        2 信息泄漏        3 穷举ip    2 对于云WAF,利用同网段     3 WAF可能会进行两次URL解码        对输入进行两次url编码     4 编码问题 mysql默认的字符集是latin,因此在php代码里面设置的字符集为…
从freebuf copy过来的,先保存,有空再改 #encoding=utf-8 import requests url = "http://127.0.0.1/index.php?id=1" Fuzz_a = ['/*!','*/','/**/','/','?','~','!','.','%','-','*','+','='] Fuzz_b = [''] Fuzz_c = ['%0a','%0b','%0c','%0d','%0e','%0f','%0h','%0i','%0j']…
0x00 前言 在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影.从半年前的测试虚拟机里面,翻出了360主机卫士Apache版的安装包,就当做是一个纪念版吧.这边主要分享一下几种思路,Bypass 360主机卫士SQL注入防御. 0x01 环境搭建 360主机卫士官网:http://zhuji.360.cn软件版本:360主机卫士Apache 纪念版测试环境:phpStudy这边主要分享一下几种思路,Bypass 360…
前言 最近没事学习一下 waf 的 bypass , 本文介绍下 bypass 安全狗的笔记.个人感觉 bypass 的总思路(正则匹配型 waf)就是利用各种语法特性来逃避正则(当然要保证语法正确性的前提下) 测试环境: phpstudy + 安全狗Apache版 V4.0. burp + hackvertor 插件 判断注入 判断字符型注入还是数字型 往数字后面加若干个字母,如果结果不变应该是字符型注入,因为 mysql 的弱类型会把 1xxxx 转换成 1 引入逻辑表达式进行判断 利用 M…
WAF是什么? Web应用防护系统(也称:网站应用级入侵防御系统.英文:Web Application Firewall,简称: WAF).也叫Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护.SQL注入.XML注入.XSS等. WAF分类: 代码WAF:将规则写在web代码中,并去匹配,来过滤. 软件WAF:监听端口或以Web容器扩展方式进行请求检测和阻断 硬件WAF:专门硬件防护设备,代理流量,并做分析,再做是否转发的处理 云WAF:通过dns域名移交技术,将流量暂时发送到…
0x00 sql注入理解 SQL注入能使攻击者绕过认证机制,完全控制远程服务器上的数据库. SQL是结构化查询语言的简称,它是访问数据库的事实标准.目前,大多数Web应用都使用SQL数据库来存放应用程序的数据.几乎所有的Web应用在后台 都使用某种SQL数据库.跟大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起的.如果开发人员不细心的话,用户数据就有可能被解释成命令, 这样的话,远程用户就不仅能向Web应用输入数据,而且还可以在数据库上执行任意命令了. sql注入的原因,表面上说是因…
当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况.网站装有WAF,把我们的SQL注入语句给拦截了. 这就是网站的安全狗 此时,我们的渗透会陷入僵局.到底应该如何才能让我们的语句绕过安全狗的检查呢? 我们可以自己写一个页面,该页面可以向网站提交数据,我们在提交数据的同时还提交一张图片,由于图片的数据过大,超过了安全狗的正则匹配的字符,我们就可以绕过了 <!DOCTYPE html> <html> <head lang="en"> <met…
一.绕过命令执行: 很多WAF会限制参数字符不能为可以执行的命令,诸如ls.nc等,如果直接使用这些字符会直接被WAF拦截,但是可以通过这种的方式绕过这一限制 1.? 符号:这个符号表示条件测试,比如执行/?in/?ls,会对路径中第一个匹配到的/*in/ls进行执行,通常情况下,目录中没有这些文件,所以可以直接定位到/bin/ls,因为根目录下满足*in的目录只有bin目录 *注:可绕过OWPS CRS 2.空白字符:bash中默认没有新变量为空字符,比如$u在bash下就是空变量,这个空变量…
宽字节绕过总结 1.  重点:转义符反斜杠\,ASCII码0x5C 2.  在双字节字符集中, 在\前面增加高字节,0x5C被当做低字节,组合为“汉字”,导致\符号被“吃掉”,后续字符逃出限制,从而绕过转义. 3.  GB2312编码里\不会被“吃掉”. 4.  GBK,GB18030,BIG5等低字节符范围中含有0x5c的双字节字符编码集均存在宽字节注入/绕过. 5.  UTF编码方式\不会被“吃掉” 6.  程序中使用转码函数不当,也会出现宽字节注入/绕过,这时候跟页面编码无关 示例: 某存…
两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users where id=8E0union select 1,2,3 select * from users where id=8.0 select 1,2,3 2|02.括号绕过空格: 如果空格被过滤,括号没有被过滤,可以用括号绕过. 在MySQL中,括号…
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个 1.目标网站 2.发现有WAF防护 3.判断存在注入 4.猜测了一下闭合为",果真是"闭合,而且没有触发WAF,感觉还挺幸运的 5.尝试使用 order by判断当前数据库的字段数为20,本来以为WAF会拦截,发现也没有拦截 6.判断显示位,这次直接被拦截了 7.绕WAF,通过使用(+)代替空格的方法绕过WAF的拦截,并大写UNION SELECT,判断出显错点…
在渗透学习的过程中,总会遇到各种情况,例如 php 大马被 waf 拦截的时候,那么如何制作免杀 php webshell 呢,接下来就由我带各位小伙伴们一起踏上大马免杀之路,不喜勿喷. 一篇好的文章,内容可以差,目录一定要 ~~ 吹牛 ~~ 真实. 一. webshell 免杀 0x0 php 内置函数加密 小例子: 在制作免杀大马之前,我们先来看看,一个带后门的免杀 php 大马是如何制作的. 在后门网站 webshell8 下载好大马. 去掉那些混淆代码 . '' 可以看到他大概是这样的.…
<?php file_put_contents('dama.php',file_get_contents('http://xxx/xx.txt'));?> php这个函数不算冷门 第一个参数是保存的文件名,如果已存在则报错停止 第二个参数是内容,可以是字符串,也可以使用file_get_contents获取一个马子内容 其实不算什么冷知识了,只是有时候一句话会被拦截,用这个会直接生成一个大马,而且本身是没有什么特征的 除非杀软直接监控的文件写入,换个加密马就行了. 可能是个人喜欢用大马吧,觉得…
发存货: 探测banner 版本号: ' and (SELECT banner FROM v$version where rownum=1) like 'O%' and '1'like'1 rownum 相当于mysql的limit 跑库: ' and (select owner from all_tables where rownum=1) like '_%' and '1'like'1 查询用户管理库: 跑表名: ' and (select table_name from user_tabl…
知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 本文小结 0x6 参考资料 0x0 前言 促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向.之前对WAF并不太了解,因此趁此机会科普一下并查阅了一些绕过WAF的方法.网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八.九种,…
Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过.WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招.那今天我在这里做个小小的扫盲吧.先来说说WAF bypass是啥. WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶意请求与某些关键字.WAF仅仅是一个工具,帮助你防护网站来的.但是如果你代码写得特别渣渣,别说WAF帮不了你,就连wefgod都帮不了你…所以不能天真的以为用上WAF你的网站就百毒不侵了.开始正题—-…
知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 本文小结 0x6 参考资料 0x0 前言 促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向.之前对WAF并不太了解,因此趁此机会科普一下并查阅了一些绕过WAF的方法.网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八.九种,…
Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过.WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招.那今天我在这里做个小小的扫盲吧.先来说说WAF bypass是啥. WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶意请求与某些关键字.WAF仅仅是一个工具,帮助你防护网站来的.但是如果你代码写得特别渣渣,别说WAF帮不了你,就连wefgod都帮不了你…所以不能天真的以为用上WAF你的网站就百毒不侵了.开始正题—-…
转自腾讯 博文作者:TSRC白帽子 发布日期:2014-09-03 阅读次数:1338 博文内容: 博文作者:lol [TSRC 白帽子] 第二作者:Conqu3r.花开若相惜 来自团队:[Pax.Mac Team] 应邀参加TSRC WAF防御绕过挑战赛,由于之前曾经和Team小伙伴一起参加过安全宝WAF挑战,而且自己平时接触WAF的机会也比较多,对于WAF绕过的方法还是有一定积累的. 比赛规则就是绕过四台被tencent WAF保护的测试服务器(分别为:apache GET.apache P…
#堆叠查询注入 1.堆叠查询概念 stacked injections(堆叠查询注入)从名词的含义就可以看出一应该是一堆(多条)sql语句一起执行.而在真实运用中也是如此,我们知道在mysql中,主要是命令行中,每一条语句后面加":"表示为语句的结束.这样我们就能想到是不是可以多句一起执行.而在不同额数据库中,堆叠的知识体系不同.堆叠注入只产生在一小部分数据库中. 在遇到我们知道管理员的账号和密码,密码是加密的,且无法解密:此时我们就可以使用堆叠注入进行插入数据,用户密码自定义的,可以…
目录 1.大小写绕过 2.简单编码绕过 3.注释绕过 4.分隔重写绕过 5.Http参数污染(HPP) 6.使用逻辑运算符 or /and绕过 7.比较操作符替换 8.同功能函数替换 9.盲注无需or和and 10.加括号 11.缓冲区溢出绕过 1. 大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等.绕过 2.  简单编码绕过比如WAF检测关键字,那么我们让他检测不到就可以了.比如检测union,那么我们就用%55 也就是U的1…
1.大小写绕过 这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等绕过. 2.简单编码绕过 比如WAF检测关键字,那么我们让他检测不到就可以了.比如检测union,那么我们就用%55也就是U的16进制编码来代替U,union写成 %55nION,结合大小写也可以绕过一些WAF,你可以随意替换一个或几个都可以. 也还有大家在Mysql注入中比如表名或是load文件的时候,会把文件名或是表明用16进制编码来绕过WAF都是属于这类. 3.注释绕过…
0x01 前言 在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势. 0x02 环境搭建 Windows Server 2003+phpStudy sql注入点测试代码: sql.php <?php $con = mysql_connect("localhost","root","root"); if (!$con) { die('Could not connect:…
原文:https://mp.weixin.qq.com/s/aeRi1lRnKcs_N2JLcZZ0Gg 0X00    Fuzz/爆破 fuzz字典 1.Seclists/Fuzzing https://github.com/danielmiessler/SecLists/tree/master/Fuzzing 2.Fuzz-DB/Attack https://github.com/fuzzdb-project/fuzzdb/tree/master/attack 3.Other Payload…
catalog . What is Firewall . Detecting the WAF . Different Types of Encoding Bypass . Bypass本质 1. What is Firewall Firewall is a security system which controls the traffic between a Network, Server or an Application. There are both Software and Hardw…