49:WAF繞過-漏洞利用之注入上傳跨站等繞過


思維導圖

1、SQL注入

如需sqlmap注入測試,

  • 防cc攔截:修改user-agent頭+代理(付費代理池)
    • 修改user-agent頭:
      • (1)加參數:--random-agent 
      • (2)加參數:--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
        • 各大搜索引擎的User-Agent:https://www.cnblogs.com/iack/p/3557371.html
      • (3)修改配置文件sqlmap.conf中的agent變量值
    • 加代理:--proxy="http:tps123.kdlapi.com:15818"
  • 繞過安全狗:自寫tamper模塊,參考如下waf-dog.py
  • 繞過Aliyun:基本修改指紋即可(修改user-agent頭)
  • 繞過寶塔:匹配關鍵字外加/*等
python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent

waf-dog.py:

0

在買了寶塔付費產品后,過狗的payload中含有/*的都會被寶塔攔截。

image-20210517221415401

可以使用%00截斷來繞過。

修改腳本,在使用/*的時候在前面加上%00

image-20210517221509319

另外,抓包查看sqlmap的指紋如下,會被waf攔截,所以需要修改us頭。

2、文件上傳

1.php 截斷,參考之前payload上傳,繞過waf

和前面文件上傳專題的繞過方法一樣。

3、XSS跨站

利用xss trike繞過,加上--timeout或者--proxy繞過cc

4、RCE執行

加密編碼繞過?算法可逆?關鍵字繞過?提交方法?各種測試?

txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

測試,通過。

0
5、文件包含

以下幾種:..\ ..../ ..\.\等

 
涉及資源:

參考:https://www.cnblogs.com/darkerg/p/14779017.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM