分享一点waf绕过技巧

  • A+
所属分类:lcx

越来越多的服务器会加入waf.

如何bypass:

waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型注入或者跨站。

以一个案例为主:

碰到这么一个服务器,他有个页面有搜索的功能。

在搜索上以post的类型提交,他会在URL显示变形过的字符。类似:

1    MQ
11    MTE
111    MTEx
1111    MTExMQ
11111    MTExMTE
111111    MTExMTEx
1111111    MTExMTExMQ

当然这是base64,不过后面还有一些变形。

很多网站还没有waf之前会自己写一些类似防注入的东西,而这些东西如果分析得当,恰恰成为突破waf的重要途径。

不过利用条件比较苛刻

1.首先找到这种点

2.存在注入

算是通用型。

对于一些正则屏蔽关键字的waf,类似屏蔽: select * from  [关键表]

需要针对型从数据库一些奇特的函数入手

不是很通用。

茄子 @rayh4c 来指点下啊

 

rayh4c (请不要叫我茄子。) | 2012-09-21 11:08

推荐下这个项目 https://github.com/ironbee/waf-research,里面的基线测试用例还不错,属于通用型的测试。

非通用型的案例,可以参考下以前织梦和discuz的SQL注入成功的EXP。

 

转自:http://zone.wooyun.org/content/1095

文章来源于lcx.cc:分享一点waf绕过技巧

相关推荐: 阴谋论:政府通过手机基站的电子精神控制

阴谋论:政府通过手机基站的电子精神控制 Hxai11 (http://www.itkuo.cn) | 2013-11-02 20:46 政府用精神控制技术将矛头指向你的这一天终于迫近了,而你的邻居和亲人都会涉入其中。在每一天,这些设备都一直进行架设和安装,而从…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: