亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

WAF的正確bypass

 更新時間:2017年01月05日 11:00:17   作者:傀儡  
這篇文章主要介紹了WAF的正確bypass的相關(guān)資料,需要的朋友可以參考下

本文屬i春秋的原創(chuàng)獎勵計劃,未經(jīng)許可禁止轉(zhuǎn)載!

前言 半年前的我,手握各種WAF的bypass,半年之后的我。就把思路分享出來了。別問我什么!問了我也不會告訴你,我是沒事閑的!是不是好多人遇見WAF,就一陣頭大呢~今天我就開車?yán)瞺大家快上車!

正文 測試環(huán)境

php:我使用的是 phpStudy

WAF:各種WAF的官網(wǎng)

測試思路 php的本地環(huán)境是用來檢測sql語句是否可以執(zhí)行。

WAF官網(wǎng)用來測試語句是否被攔截。

重點 :

1.HTTP數(shù)據(jù)包的認(rèn)識。

2.充分利用數(shù)據(jù)庫的注釋功能。

3.有對WAF的構(gòu)造思路。

測試代碼 本地PHP存在注入漏洞的代碼:

<?
php$id = $_GET['x'];
$conn = mysql_connect('127.0.0.1','root','Lyy1314...');
mysql_select_db('ceshi',$conn); 
$sql = "select * from user where id={$id}";
$cun = mysql_query($sql);
echo "< charset=utf-8>";while($row = mysql_fetch_array($cun))
{  
echo "url:".$row['URL']."<br>";  
echo "password:".$row['password']."<br>";  
echo "<hr>";
} 
mysql_close($conn);
echo "您當(dāng)前執(zhí)行的SQL語句:";
echo urldecode($sql);
?>

GET型注入測試 - 偽造HTTP數(shù)據(jù)包 GET型注入相對于POST注入來說,在某些方面是比POST注入bypass更輕松一些的。這是為什么呢?答案是因為POST數(shù)據(jù)包中也包含了GET包哦~我們可以通過偽造POST數(shù)據(jù)包的方式進(jìn)行GET注入。

也就是說,GET的類型最少有三種,甚至更多的數(shù)據(jù)包類型可以進(jìn)行注入。

如:POST、PUT、GET。

1.測試普通的GET型注入 

可以發(fā)現(xiàn),上面成功接收到了GET數(shù)據(jù)包提交的數(shù)據(jù)。這是理所當(dāng)然的!

2.測試POST提交的GET型注入 

從上面可以看出,POST數(shù)據(jù)包種,確實包含了GET的數(shù)據(jù)包。所以,在有些時候進(jìn)行Bypass測試時,適當(dāng)?shù)母南聰?shù)據(jù)包類型,也是可以的哦。

在360主機(jī)衛(wèi)士的之前版本中,POST提交只攔截POST的數(shù)據(jù),當(dāng)你利用POST數(shù)據(jù)包進(jìn)行GET注入時,它是不會進(jìn)行攔截的哦~ GET型注入測試?yán)@過云鎖 - 偽造HTTP數(shù)據(jù)包 首先,我們?nèi)ピ奇i的官網(wǎng)進(jìn)行Bypass測試! 我們在云鎖官網(wǎng)的URL后面加入 and 1=1 進(jìn)行測試。

當(dāng)然,正如所料 100% 被攔截 

 

一般情況,大家都會扭頭就走~ 那我們現(xiàn)在來偽造個POST數(shù)據(jù)包,進(jìn)行測試把~ 

 

正如我們期待的那樣,偽造數(shù)據(jù)包后,WAF就被一棍子打死了~ 有時,即使我們偽造數(shù)據(jù)包后,仍過不了WAF,不要灰心,因為這個時候WAF的規(guī)則絕對比GET包的規(guī)則少哦~ GET型注入測試 - 合理構(gòu)造HTTP數(shù)據(jù)包 - 思路 在http數(shù)據(jù)包中每個參數(shù)中間都會用&符連接,那么我們可不可以利用這個&符號呢? 下面我們先來進(jìn)行本地測試! 

我們發(fā)現(xiàn)即使 &符后面的參數(shù)被 /* 包含住,這可以被接收到。并沒有被注釋掉! 那是因為, /* 被HTTP當(dāng)成了參數(shù)a的值,而并不是當(dāng)成了注釋! 有時候,我們可以利用這個方法,加其他的方法來bypass。

后記 挖WAF的bypass時,一定要從多方面入手,編碼,協(xié)議,語句等,甚至有時都會利用系統(tǒng)的截斷!

推薦大家買一本關(guān)于 HTTP協(xié)議 方面的書籍進(jìn)行閱讀,因為,只有越接近底層,才能越了解它。最后從方方面面進(jìn)行繞過。

有編程功底的,可以思考一下WAF的編寫方式,哪里容易出現(xiàn)漏洞等~比如我們常常用來截斷文件的%00,在安全狗中卻能截斷安全狗對HTTP協(xié)議的檢測。比如菜刀過狗時,EVAL%00()是不會被殺的!不要只靠別人!思路是你自己的!你學(xué)到的知識也是屬于你自己的!

相關(guān)文章

  • PHP結(jié)合Jquery和ajax實現(xiàn)瀑布流特效

    PHP結(jié)合Jquery和ajax實現(xiàn)瀑布流特效

    php+ajax+jquery實現(xiàn)無限瀑布流布局 寬度是一定的高度不定的瀑布流布局 也可以說是無縫拼圖 當(dāng)瀏覽器滾動到底部時候自動加載圖片,非常的實用,需要的小伙伴可以參考下。
    2016-01-01
  • Smarty局部緩存的幾種方法簡介

    Smarty局部緩存的幾種方法簡介

    很多時候我們在用smarty時,并不希望緩存整個頁面,例如天氣、股票等這類即時更新的信息。那么我們可以讓其不緩存,這篇文章主要介紹了Smarty局部緩存方法,需要的朋友可以參考下
    2014-06-06
  • 一個簡單的php實現(xiàn)的MySQL數(shù)據(jù)瀏覽器

    一個簡單的php實現(xiàn)的MySQL數(shù)據(jù)瀏覽器

    一個簡單的php實現(xiàn)的MySQL數(shù)據(jù)瀏覽器...
    2007-03-03
  • yii2的restful api路由實例詳解

    yii2的restful api路由實例詳解

    這篇文章主要介紹了yii2的restful api路由實例詳解,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-05-05
  • php使用fullcalendar日歷插件詳解

    php使用fullcalendar日歷插件詳解

    這篇文章主要介紹了php使用fullcalendar日歷插件的教程,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-03-03
  • WordPress中的shortcode短代碼功能使用詳解

    WordPress中的shortcode短代碼功能使用詳解

    WordPress中的短代碼能通過簡單的函數(shù)集合創(chuàng)建宏代碼來生成內(nèi)容,方便函數(shù)調(diào)用,下面就讓我們一起來看一下WordPress中的shortcode短代碼功能使用詳解.
    2016-05-05
  • php生成二維碼不保存服務(wù)器還有下載功能的實現(xiàn)代碼

    php生成二維碼不保存服務(wù)器還有下載功能的實現(xiàn)代碼

    這篇文章主要介紹了php生成二維碼不保存服務(wù)器還有下載功能的實現(xiàn)代碼,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下
    2018-08-08
  • 使用php清除bom示例

    使用php清除bom示例

    本文主要介紹了使用PHP去除文件BOM頭的的示例,需要的朋友可以參考下
    2014-03-03
  • 淺析PHP 中move_uploaded_file 上傳中文文件名失敗

    淺析PHP 中move_uploaded_file 上傳中文文件名失敗

    這篇文章主要介紹了PHP 中move_uploaded_file 上傳中文文件名失敗的原因分析及解決方法 ,需要的朋友可以參考下
    2019-04-04
  • DEDECMS首頁調(diào)用圖片集里的多張圖片

    DEDECMS首頁調(diào)用圖片集里的多張圖片

    本文給大家分享的是織夢系統(tǒng)中首頁調(diào)用圖片集里的多張圖片的方法,有相同需要的小伙伴可以參考下。
    2015-06-06

最新評論