
WAF技巧拓展
WAF技巧拓展
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
Best Bypass WAF
[~] order by [~]/**/ORDER/**/BY/**//*!order*/+/*!by*//*!ORDER BY*//*!50000ORDER BY*//*!50000ORDER*//**//*!50000BY*//*!12345ORDER*/+/*!BY*/[~] UNION select [~]/*!00000Union*/ /*!00000Select*/...转载 2019-04-10 12:45:03 · 1538 阅读 · 0 评论 -
【WAF技巧拓展】————9、Bypass WAF Cookbook – MayIKissYou
之前一直想把零零碎碎的知识整理下来,作为知识沉淀下来,正好借着wooyun峰会的机会将之前的流程又梳理了一遍,于是就有了下文。也希望整理的内容能给甲方工作者或则白帽子带来一些收获。0x00 概述 随着网络安全越来越受到重视,发展越来越快。随之也出现了越来越多的安全防护的软件。例如有:1.云waf;[阿里云盾,百度云加速,360网站卫士,加速乐等]2.传统安全厂商的硬件waf以及一...转载 2019-01-26 22:01:19 · 896 阅读 · 0 评论 -
【WAF技巧拓展】————8、我的WafBypass之道(Misc篇)
0x00 前言I am back ... 再不出这篇就要被笑然老板吊打了 ... 本来这一篇打算写免杀的。考虑了下既然是预期最后一篇那就写个汇总和一些偏门的吧。并且在辍写本文时将前两篇进行了增改。本文主要讲以下几点,也是讲的并不全,但是实用。对其进行简单的阐述下:Bypass 菜刀连接拦截 多数waf对请求进行检测时由于事先早已纳入了像菜刀这样的样本。通常waf对这块的检测就是基...转载 2019-01-26 22:01:13 · 564 阅读 · 0 评论 -
【WAF技巧拓展】————7、我的WafBypass之道(upload篇)
0x00 前言玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、免杀、权限提升这几点的Bypass更需要的是实战的经验。本文内容为沉淀下来的总结以及一些经典案例。想到哪写到哪,所以可能不是很全。创造姿势不易,且行且珍惜。(案例图不好上,毕竟是upload的Bypass,就直接上姿势)阅读此文你会发现新老姿势都有...转载 2019-01-26 22:00:57 · 346 阅读 · 0 评论 -
【WAF技巧拓展】————6、我的WafBypass之道(SQL注入篇)
0x00 前言去年到现在就一直有人希望我出一篇关于WAF的文章,我觉得这种老生常 谈的话题也没什么可写的。很多人一遇到waf就发懵,不知如何是好,能搜到的各 种姿势也是然并卵。但是积累姿势的过程也是迭代的,那么就有了此文,用来总 结一些学习和培养突破waf的思想。可能总结的并不全,但目的并不是讲那些网上 搜来一大把的东西,So…并不会告诉大家现有的姿势,而是突破Waf Bypass思维定势达到...转载 2019-01-26 22:00:38 · 1681 阅读 · 0 评论 -
【WAF技巧拓展】————5、web应用防火墙逃逸技术(二)
前言在第一部分中,我们已经看到了如何使用通配符绕过WAF规则,更具体地说,使用问号通配符。显然,还有很多其他方法可以绕过WAF规则集,我认为每次攻击都有其特定的逃避技巧。例如:在SQL注入有效内容中使用注释语法可能会绕过许多过滤器。我的意思是使用union+select类似的东西:/?id=1+un/**/ion+sel/**/ect+1,2,3--这是一个很好的技术,当目标...转载 2019-01-26 22:00:19 · 775 阅读 · 0 评论 -
【WAF技巧拓展】————4、web应用防火墙逃逸技术(一)
前记在Web应用程序中发现远程命令执行漏洞并不罕见,并且”注入”被公认为”2017 OWASP Top 10”之首,当不可信数据作为命令或查询的一部分发送给解释器时,会发生注入漏洞:如SQL,NoSQL,OS和LDAP注入。攻击者的恶意数据可能会诱使解释器执行意外的命令或在未经适当授权的情况下访问数据。所有现代Web应用防火墙都能够拦截(甚至阻止)RCE的测试,但是当它发生在Linux系统...转载 2019-01-26 22:00:11 · 844 阅读 · 0 评论 -
【WAF技巧拓展】————3、如何绕过过滤器和WAF规则实现PHP远程漏洞利用
概述在本文中,我们将主要分析如何绕过过滤器、输入清理和WAF规则,实现PHP的远程代码执行。通常,当我在写这样的文章时,人们总是会问,“真的有人写出这样的代码吗?”并且通常都不是疑问句。在再次被问到这个问题之前,我要抢先回答:“是真的。”在研究过程中,我们对两个易受攻击的PHP脚本进行了测试。其中,第一个脚本非常简单,并且近乎愚蠢,但它只是为了重现一个远程代码执行漏洞的利用场景:显...转载 2019-01-26 22:00:05 · 832 阅读 · 0 评论 -
【WAF技巧拓展】————2、WAF攻防研究之四个层次Bypass WAF
从架构、资源、协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力。 绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。以前一些WAF bypass...转载 2019-01-26 21:59:59 · 1088 阅读 · 0 评论