【WAF繞過】---漏洞利用之注入上傳跨站等繞過---day49
一、思維導圖
二、SQL注入
1、背景介紹
這個sqlilab是搭建在阿里雲服務器上,有安全狗。瀏覽器配置了代理池(付費的)。現對這個環境進行測試。
2、Sqlmap上代理
①先給sqlmap修改下頭:
跑的時候抓包測試,請求頭都是sqlmap,太明顯了。
可以修改下面的配置文件:
或者也可以下面這樣指定請求頭:
或者是有--random-agent
使用tamper模塊自定義測試規則:
在上面加上
--tamper=rdog.py
就可以了。
②加上寶塔
在買了寶塔付費產品后,過狗的payload中含有/*的都會被寶塔攔截。
可以使用%00截斷來繞過。
修改腳本,在使用/*的時候在前面加上%00
三、文件上傳
和前面文件上傳專題的繞過方法一樣。
四、XSS
使用XSStrike繞過,加上--timeout或者--proxy繞過CC
五、其他
1、RCE
pikachu靶場,寶塔攔截日志:
想着采用base64繞過:
但是也被攔了。
繞過的一種方法:限制Base64,可以用16進制,也可以拼接替換。
或
如果連assert()也過濾了,變量繼續覆蓋。