【WAF绕过】---漏洞利用之注入上传跨站等绕过---day49
一、思维导图
二、SQL注入
1、背景介绍
这个sqlilab是搭建在阿里云服务器上,有安全狗。浏览器配置了代理池(付费的)。现对这个环境进行测试。
2、Sqlmap上代理
①先给sqlmap修改下头:
跑的时候抓包测试,请求头都是sqlmap,太明显了。
可以修改下面的配置文件:
或者也可以下面这样指定请求头:
或者是有--random-agent
使用tamper模块自定义测试规则:
在上面加上
--tamper=rdog.py
就可以了。
②加上宝塔
在买了宝塔付费产品后,过狗的payload中含有/*的都会被宝塔拦截。
可以使用%00截断来绕过。
修改脚本,在使用/*的时候在前面加上%00
三、文件上传
和前面文件上传专题的绕过方法一样。
四、XSS
使用XSStrike绕过,加上--timeout或者--proxy绕过CC
五、其他
1、RCE
pikachu靶场,宝塔拦截日志:
想着采用base64绕过:
但是也被拦了。
绕过的一种方法:限制Base64,可以用16进制,也可以拼接替换。
或
如果连assert()也过滤了,变量继续覆盖。