三種方法完美繞過安全狗2015最新版


SQL注入:

至於+ /**/就不說了,來些實際的。

1、關鍵字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:網絡層waf對SEL%E%CT進行url解碼后變成SEL%E%CT,匹配select失敗,而進入asp.dll對SEL%E%CT進行url解碼卻變成select。IIS下的asp.dll文件在對asp文件后參數串進行url解碼時,會直接過濾掉09-0d(09是tab鍵,0d是回車)、20(空格)、%(后兩個字符有一個不是十六進制)字符。xss也是同理。

2、通殺的,內聯注釋。安全狗不攔截,但是安全寶、加速樂、D盾等,看到/*!/就Fack了,所以只限於安全狗。比如:/*!select*/

3、編碼。這個方法對waf很有效果,因為一般waf會解碼,但是我們利用這個特點,進行兩次編碼,他解了第一次但不會解第二次,就bypass了。騰訊waf、百度waf等等都可以這樣bypass的。

4、MySQL下可以利用數據庫和web端的差異繞過。and 1=1不行,但%A0and 1=1卻可以,這個現在也可以用,具體為什么就不多講了,還是那句話,拒絕伸手。

上傳繞過:

burp抓包,在第一個filename,把那一段都復制下來,包括上面的----webkitform什么的,全部粘貼到前面。然后把第一個xxx.php或者xx.asp文件改為xxx.jpg即可繞過。

WebShell訪問繞過,一個PHP一句話:

訪問 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 這個一句話可以執行任何PHP代碼。

菜刀WebShell萬能繞過方法:

建一個叫dama.txt的文件,里面寫一句話或者大馬代碼。然后先傳dama.txt,再傳一個內容為的文件,即可繞過,菜刀也可以。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM