本条属于我国春秋时期的原始奖励计划,未经许可不得转载!
半年前我的序言,手持各种WAF bypass,经过我半年。只是
分享想法。不要问我什么!叫我不要告诉你,我自由了!如果很多人满足WAF,是很大很大的,我打算今天开车!
文本测试环境
PHP:我使用PHPstudy
WAF:各种各样的WAF的官方网
测试
脚本PHP的
本地环境用于
检测是否可以
执行SQL语句。
WAF官方网是用来测试是否声明被截获。
一个关键的 uff1a
1.http数据包的理解。
2。充分利用数据库的注释
功能。
三.有一个想法WAF结构。
测试代码本地PHP有注入漏洞的代码:
<
Php$id = $_GET{'x'};
美元mysql_connect conn =('127.0.0.1 ','root ','lyy1314…;
mysql_select_db('ceshi,$ Conn);
在
用户id为}的用户中选择*;
合村= mysql_query($ SQL);
回声;而($行= mysql_fetch_array(合村))
{
回声网址:'url'} { $行。;
回声
密码:行} { 'password美元。;
;
}
mysql_close($ Conn);
您当前正在执行的SQL语句:;
Echo URLDecode($ SQL);
>
get注入测试——伪造的HTTP包注入在某种程度上比旁路注入后容易得多,为什么会这样呢答案是因为POST包也包含了GET包,所以我们可以通过伪造POST包来进行注入。
换句话说,至少有三种get
类型,并且可以注入更多的数据包类型。
如:张贴,张贴,获取。
1。测试普通注入
可以
发现接收包提交的数据是成功接收的,这是理所当然的!
2。测试提交后的get注入
正如您从上面看到的,POST数据包确实包含一个get包,因此,当一些旁路测试在某个时间完成时,可以适当地更改数据包的类型。
在360主机卫士版本之前,POST只提交拦截数据,当你使用POST数据包进行注入时,它不会去拦截哦~获取注入测试,绕过云锁伪造的HTTP数据包第一,我们去官方
网站云锁进行旁路测试!我们添加和1 = 1测试后的云锁官方
网络的URL。
当然,正如材料100%被截取一样。
总的来说,我们都会扭来转去,现在我们伪造一个邮政包裹来测试它。
正如我们所预料的那样,在WAF是一棍子打死~有时伪造数据,即使我们伪造的数据包,还不太大,不要灰心,因为这个时候的WAF规则比获得套餐规则少哦~得到注射试验合理结构的HTTP数据包的
方法在HTTP包中每个
参数可以
连接,所以我们可以用这个符号让我们先做本地测试!
我们发现,即使参数被包含在后面,也可以被接收,它没有被注释!这是因为,作为参数值,而不是注释!有时,我们可以使用这种方法,并添加其他方法绕过。
当你挖WAF的循环,你必须从多方面入手,规范、协议、声明,甚至有时使用
系统截断!
建议您购买一本关于HTTP协议的书,因为越接近底层,您就越了解它。
如果你有编程技巧,你可以想想WAF写作方式,漏洞的地方容易发生,等,例如,% 00,我们
经常使用切割
文件。在安全的狗,我们可以拦截HTTP检测由安全狗。例如,当菜刀把狗,eval()% 00不会被杀!不要只依赖别人!思考是你自己的!你所学到的是你自己的!