waf绕过方法总结

本文总结了WAF的防护原理,包括客户端校验、服务器校验等,并探讨了多种WAF绕过方法,如手工注入绕过、SQLMap使用、目录扫描和Webshell上传等,还涉及了提权绕过WAF的策略。
摘要由CSDN通过智能技术生成

一、WAF防护原理

      1. bypass

         客户端JavaScript校验;服务器校验;文件内容头字段、编码校验;后缀名黑名单校验;自定义正则校验;waf设备校验;

         有些waf不会防asp/php/jsp后缀文件,但是他会检测里面的文件;

         WTS-WAF bypass ; baidu colud bypass; aliyun waf; 安全狗上传bypass;云锁上传bypass;

      2. defense

          目录设为不可执行:只要该目录下文件设为不可执行,即使攻击者上传了脚本,服务器也不会受到影响

          判断文件类型:结合MIME-type、后缀检查等方式

          用随机数改写:

二、WAF绕过方法

1、手工注入绕过

       大小写变种:只针对小写或大写的关键字匹配技术

       双写/嵌套剥离:  一些过滤器将用户的输入进行剥离敏感函数,如:seleselectct 剥离后 select

       编码绕过 :    十六进制编码、Unicode编码、url编码(如下表)    

backspace

8%

A

41%

a

61%

§

%A7

Õ

%D5

 

tab

9%

B

42%

b

62%

«

%AB

Ö

%D6

 

linefeed

%0A

C

43%

c

63%

¬

%AC

Ø

%D8

 

creturn

%0D

D

44%

d

64%

¯

%AD

Ù

%D9

 

space

20%

E

45%

e

65%

º

%B0

Ú

%DA

 

!

21%

F

46%

f

66%

±

%B1

Û

%DB

 

"

22%

G

47%

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值