正确的绕过WAF

正确的绕过WAF
本条属于我国春秋时期的原始奖励计划,未经许可不得转载!

半年前我的序言,手持各种WAF bypass,经过我半年。只是分享想法。不要问我什么!叫我不要告诉你,我自由了!如果很多人满足WAF,是很大很大的,我打算今天开车!

文本测试环境

PHP:我使用PHPstudy

WAF:各种各样的WAF的官方网

测试脚本PHP的本地环境用于检测是否可以执行SQL语句。

WAF官方网是用来测试是否声明被截获。

一个关键的 uff1a

1.http数据包的理解。

2。充分利用数据库的注释功能

三.有一个想法WAF结构。

测试代码本地PHP有注入漏洞的代码:
<
Php$id = $_GET{'x'};
美元mysql_connect conn =('127.0.0.1 ','root ','lyy1314…;
mysql_select_db('ceshi,$ Conn);
用户id为}的用户中选择*;
合村= mysql_query($ SQL);
回声;而($行= mysql_fetch_array(合村))
{
回声网址:'url'} { $行。;
回声密码:行} { 'password美元。;

}
mysql_close($ Conn);
您当前正在执行的SQL语句:;
Echo URLDecode($ SQL);
>
get注入测试——伪造的HTTP包注入在某种程度上比旁路注入后容易得多,为什么会这样呢答案是因为POST包也包含了GET包,所以我们可以通过伪造POST包来进行注入。

换句话说,至少有三种get类型,并且可以注入更多的数据包类型。
如:张贴,张贴,获取。
1。测试普通注入
可以发现接收包提交的数据是成功接收的,这是理所当然的!
2。测试提交后的get注入
正如您从上面看到的,POST数据包确实包含一个get包,因此,当一些旁路测试在某个时间完成时,可以适当地更改数据包的类型。

在360主机卫士版本之前,POST只提交拦截数据,当你使用POST数据包进行注入时,它不会去拦截哦~获取注入测试,绕过云锁伪造的HTTP数据包第一,我们去官方网站云锁进行旁路测试!我们添加和1 = 1测试后的云锁官方网络的URL。

当然,正如材料100%被截取一样。
总的来说,我们都会扭来转去,现在我们伪造一个邮政包裹来测试它。
正如我们所预料的那样,在WAF是一棍子打死~有时伪造数据,即使我们伪造的数据包,还不太大,不要灰心,因为这个时候的WAF规则比获得套餐规则少哦~得到注射试验合理结构的HTTP数据包的方法在HTTP包中每个参数可以连接,所以我们可以用这个符号让我们先做本地测试!
我们发现,即使参数被包含在后面,也可以被接收,它没有被注释!这是因为,作为参数值,而不是注释!有时,我们可以使用这种方法,并添加其他方法绕过。

当你挖WAF的循环,你必须从多方面入手,规范、协议、声明,甚至有时使用系统截断!

建议您购买一本关于HTTP协议的书,因为越接近底层,您就越了解它。

如果你有编程技巧,你可以想想WAF写作方式,漏洞的地方容易发生,等,例如,% 00,我们经常使用切割文件。在安全的狗,我们可以拦截HTTP检测由安全狗。例如,当菜刀把狗,eval()% 00不会被杀!不要只依赖别人!思考是你自己的!你所学到的是你自己的!

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部