一、WAF绕过原理详解
了解WAF防护原理
查看WAF防护位置
熟悉防护规则
了解防护机制
查看拦截时间阀值
下载一个安全狗查看
二、目录扫描绕过WAF
几种方式:
1、修改客户端IP
2、减慢扫描速度
3、通过代理欺骗WAF
dirbuster扫描
将UA修改为百度爬虫的UA:
Mozilla/5.0+(compatible;+Baiduspider/2.0;++http://www.baidu.com/search/spider.html),将不再链接请求
三、手工绕过WAF
注入绕过方法
1、大小写变种
2、SQL注释
3、URL编码
4、空字节
5、嵌套、剥离
6、非标准入口点
7、避开自定义过滤器
判断有无注入,WAF
使用注释
union select 1,2,3 from admin
注释完
/**/union/**/select/**/1,2,3 from admin
/**/un/**/io/**/n/**/sel/**/ec/**/t/**/ 1,2,3 from admin
第二种注释
/*!and*/ 1=2
URL编码
正常编码
‘为%27
1=52f *=%2a %=%25
/**/=%25 2f%25 2a*1
空字节
一些过滤器处理输入时,碰到拿到空字节就会停止处理。如:id=1%00and1=2
嵌套剥离
一些过滤器将用户的输入进行剥离敏感函数
应对方法:
seleselectect
剥离后
select
总结编写绕过语句
利用注释
/*^abc^*/
包含关键字
/*!/*!/*!union*/
变换提交方式
get->post方式或cookie
可以多多尝试并修改,但前提是保证语法没错
四、sqlmap tamper利用
插件:
symboliclogical.py
space2mssqlhash.py
appendnullbyte.py
使用插件 appendnullbyte.py
可以自己写脚本去跑
五、其他
突破waf拦截连接菜刀
用最新版的菜刀
中国蚁剑
过狗菜刀+中转脚本
上传过waf
上传突破禁止上传PHP脚本
文件包含
双文件上传突破限制
修改上传参数
安全狗拦截GET提交方式
改用post请求