网站地图    收藏   

主页 > 后端 > 网站安全 >

分享一点waf绕过技巧 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 越来越多的服务器会加入waf.如何bypass:waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。以一个案例为主:碰到这么一个服务器,他有个页面...

越来越多的服务器会加入waf.

如何bypass:

waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。

以一个案例为主:

碰到这么一个服务器,他有个页面有搜索的功能。

在搜索上以post的类型提交,他会在URL显示变形过的字符。类似:

1    MQ
11    MTE
111    MTEx
1111    MTExMQ
11111    MTExMTE
111111    MTExMTEx
1111111    MTExMTExMQ当然这是base64,不过后面还有一些变形。

很多网站还没有waf之前会自己写一些类似防注入的东西,而这些东西如果分析得当,恰恰成为突破waf的重要途径。

不过利用条件比较苛刻

1.首先找到这种点

2.存在注入

算是通用型。

对于一些正则屏蔽关键字的waf,类似屏蔽: www.2cto.com select * from  [关键表]

需要针对型从数据库一些奇特的函数入手

不是很通用。

茄子 @rayh4c 来指点下啊

rayh4c (请不要叫我茄子。) | 2012-09-21 11:08

推荐下这个项目 https://github.com/ironbee/waf-research,里面的基线测试用例还不错,属于通用型的测试。

非通用型的案例,可以参考下以前织梦和discuz的SQL注入成功的EXP。

from:http://zone.wooyun.org/content/1095

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论