好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

分享一点waf绕过技巧 - 网站安全 - 自学php

越来越多的服务器会加入waf.

如何bypass:

waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。

以一个案例为主:

碰到这么一个服务器,他有个页面有搜索的功能。

在搜索上以post的类型提交,他会在URL显示变形过的字符。类似:

1    MQ 11    MTE 111    MTEx 1111    MTExMQ 11111    MTExMTE 111111    MTExMTEx 1111111    MTExMTExMQ当然这是base64,不过后面还有一些变形。

很多网站还没有waf之前会自己写一些类似防注入的东西,而这些东西如果分析得当,恰恰成为突破waf的重要途径。

不过利用条件比较苛刻

1.首先找到这种点

2.存在注入

算是通用型。

对于一些正则屏蔽关键字的waf,类似屏蔽: HdhCmsTest2cto测试数据 select * from  [关键表]

需要针对型从 数据库 一些奇特的函数入手

不是很通用。

茄子 @rayh4c 来指点下啊

推荐下这个项目 https://github测试数据/ironbee/waf-research,里面的基线测试用例还不错,属于通用型的测试。

非通用型的案例,可以参考下以前织梦和discuz的SQL注入成功的EXP。

查看更多关于分享一点waf绕过技巧 - 网站安全 - 自学php的详细内容...

  阅读:51次