【WAF繞過】---漏洞利用之注入上傳跨站等繞過---day49


【WAF繞過】---漏洞利用之注入上傳跨站等繞過---day49

一、思維導圖

image-20210517214507980

二、SQL注入

1、背景介紹

image-20210517215055588

這個sqlilab是搭建在阿里雲服務器上,有安全狗。瀏覽器配置了代理池(付費的)。現對這個環境進行測試。

2、Sqlmap上代理

①先給sqlmap修改下頭:

image-20210517220037978

跑的時候抓包測試,請求頭都是sqlmap,太明顯了。

可以修改下面的配置文件:

image-20210517220519781

或者也可以下面這樣指定請求頭:

image-20210517220702783

或者是有--random-agent

image-20210517215340467

使用tamper模塊自定義測試規則:

image-20210517215802871

在上面加上

--tamper=rdog.py

就可以了。

②加上寶塔

在買了寶塔付費產品后,過狗的payload中含有/*的都會被寶塔攔截。

image-20210517221415401

可以使用%00截斷來繞過。

修改腳本,在使用/*的時候在前面加上%00

image-20210517221509319

三、文件上傳

和前面文件上傳專題的繞過方法一樣。

四、XSS

使用XSStrike繞過,加上--timeout或者--proxy繞過CC

五、其他

image-20210517222917962

1、RCE

pikachu靶場,寶塔攔截日志:

image-20210517223345648

想着采用base64繞過:

image-20210517223840993

但是也被攔了。

繞過的一種方法:限制Base64,可以用16進制,也可以拼接替換。

image-20210517224612607

image-20210517224645018

image-20210517224745521

如果連assert()也過濾了,變量繼續覆蓋。

image-20210517224924199

image-20210517225014698


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM