<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于我想繞過WAF這件事

    VSole2021-07-28 04:23:54

    繞過waf

    至于怎樣繞過waf,其實就是繞過規則庫,在這里給出一些我總結的思路和一些payload,但并不能保證實時性和時效性,因此,學習思路可以保證自己的payload可以隨時更新,一般在你測試網站時發現頁面被攔截,網絡好卻一直轉圈,很可能是被waf攔截。

    這個時候可以一個一個試試是否出現違規字符或者被攔截了

    例如說

    可以進行嘗試,1' and 1=1%23

    或者可以先嘗試1' 嘗試,現在市面大部分waf都沒有攔截',但是不排除有攔截的waf 然后去查看and 有可能你只用 id = 1 and 1并不攔截,但是用了 id = 1 and 1=1 這種完整的語句 就會攔截

    但是注意的是存在情況 有些waf只攔截 get 不攔截post 所以可以 http://www.xxx.com/index.php?id=1 and 1=1 post: aaa

    這樣就不攔截了

    0x01 讓我們直視WAF

    大小寫轉換法 在某些waf里,使用的正則不完善或者是沒有用大小寫轉換函數

    SQL: sEleCt vERsloN();
    XSS: aleRt(1)
    

    干擾字符污染 利用網站使用的語言函數特性老繞過waf的規則或者使用會無視的字符

    SQL: select version()
    SQL: select/*!*/`version`();
    

    過安全狗注入

    常規注入

    首先你要了解關于mysql的注釋特性

    在MySQL里,多行解釋 是 /* */,這個是SQL的標準 但是MySQL擴張了解釋 的功能

    假如 在開頭的/*后頭加了驚嘆號,那么此解釋里的語句將被執行

    比如

     /*! select * from test */;
    

    >+------+

    | id  |

    +------+

    |  1 |

    |  2 |

    |  3 |

    +------+

    再看如下語句

    /*!50001 select * from test */;

    這里的50001表示假如 數據庫是5.00.01以上版本,該語句才會被推行 因此固然 你的mysql dump出來的成立 view的語句在解釋 里,實際上它是會被執行的

    假如 是以下內容,就不會推行 了,那是真正的解釋 了 /* select * from test */; 內聯注釋

    order/*!80000aaa*/by/*!80000aaa*/5
    

    payload解釋:因為加了內聯注釋,然后order/!80000aaa/by/!80000aaa/5 這句話數據庫看到這里order by 被隔開了就沒有攔截,然后進去數據庫,數據庫看到這里版本沒有80000那么高,然后直接無視內聯,然后就執行order by

    有時候/!80000aaa/只有一個繞不過去,可以嘗試多寫幾個繞過去 /!80000aaa//!80000aaa/這樣

    ?id=1 union /*!/*!4select*/+1,2,3,4,5
    

    用反引號逃逸關鍵符號

    ?id=1 union /*!90000aaa*/select 1,2,table_name,4,5/*!9000aaa*//*!90000aaa*/from+`information_schema`.tables where table_schema = 0x6D7973716C
    

    payload展示


    wafselect
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    關注一波,謝謝各位師傅感謝ch1e師傅幫忙總結ch1e‘blog:https://ch1e.gitee.io
    0x01 前言最近兩個月學著去挖洞,混了快2個月的補天,還是有挺多收獲的。我們先注冊一個個人用戶,然后登陸。然后到這里,不要以為失敗了,我們還是得對這個頁面抓包,繼續改usertype和uid,然后再次發包就可以下載了。但是這個報錯讓我知道了完整的sql語句于是想到了用萬能密碼。注入的地方在搜索框,是一個搜索型SQL注入,通常搜索型SQL注入的SQL語句都是:select * from users where id like '%xxx%' order by xxxxxxxxx";
    Bypass安全狗MySQL注入
    WAF指紋識別工具
    2022-04-11 06:18:47
    原理發送正常的 HTTP 請求并分析響應;這確定了許多 WAF 解決方案。如果不成功,則發送多個HTTP 請求,并使用簡單的邏輯來示例就是WAF
    發送正常的 HTTP 請求并分析響應;這確定了許多 WAF 解決方案
    1.注釋符繞過 常用的注釋符有: 1)-- 注釋內容 2)# 注釋內容 3)/*注釋內容*/ eg:union select 1,2# union select 1,2 --+ 構造閉合 ’ union select 1,2’
    CTF或過WAF的sql注入繞過姿勢總結
    WAF CDN 的識別方法
    2021-11-22 07:37:57
    CDN 是構建在現有網絡基礎之上的智能虛擬網絡,依靠部署在各地的邊緣服務器,通過中心平臺的負載均衡、內容分發、調度等功能模塊,使用戶就近獲取所需內容,降低網絡擁塞,提高用戶訪問響應速度和命中率。CDN 的關鍵技術主要有內容存儲和分發技術。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类