记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

全方位绕过软WAF攻略

0×00  前言      现在软waf多如牛毛,各大厂商的安全工具如360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。so,就在网上搜索各种绕过waf的资料,结合别人的思路和个人经验,写下这篇文章。 0×01   数据库特性 /**/ ; ‘ “ # – – + – - + - +、-执行结果: –、– -、– +、#执行结果: /**/执行结果: 0×02   拦截情况 SQL注入代码: header('content-type:text/html;chaset=utf-8');   

利用WAF进行拒绝服务攻击

利用WAF进行拒绝服务攻击原创 BaoGuo (CleverBao)一、拒绝服务攻击拒绝服务攻击,英文名称是Denial of Service.简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。常规的dos攻击由黑客控制多台服务器,让这多台服务器同时去请求一个目标机器,导致目标资源耗尽。二、WAF也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAFWeb应用防火墙是通过执行一系列针对HTTP/
发布时间:2020-06-19 12:50 | 阅读:4133 | 评论:0 | 标签:WAF 攻击

实战之另辟蹊径绕过waf并getshell拿下站群

前言今天本来应该过6.1儿童节的,恰巧昨天和mrx渗透的一个站上传还没有绕过,早上mrx和我就开始重新看看,先说一下背景,首先通过弱口令进了后台,经过一番寻找发现了如下配置看到这个,已经胸有成竹,接下来就是常规的加上php后缀,并且上传一波,于是我来了一发如下:waiting了很久有waf检测 我直接 cancle了,接下来就是有趣的绕waf,我绕了3个小时,各种奇葩姿势都弄出来了,比如下图都改成这个鬼样子了 还是过不鸟 尝试过各种一般用的过waf的方法:1.jpg.php 1.php.jpg 1.php%00.jpg filename=1.jpg filename=1.php Content-Disposition: form1-da
发布时间:2020-06-10 14:05 | 阅读:6730 | 评论:0 | 标签:WAF

WAF绕过之SQL注入(归来)

WAF绕过之SQL注入(归来)Author:flystartTeam: ms509Date:2020/5前言:WAF(Web Application Firewall)对于从事信息安全领域的工作者来说并不陌生,在渗透测试一个目标的时候常常作为拦路虎让人头痛不已,笔者这段时间花了些精力对国内外比较常见的WAF进行了绕过研究,这只拦路虎其实也并没有想象中那么可怕。本文从SQL语法层面入手,以国内外主流 waf为研究测试对象,借助fuzz、逆向等各种技术手段,挖掘组合各种SQL功能语法,无视操作系统、中间件、计算机语言等差异硬杠WAF,欢迎私信交流。正文:WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”
发布时间:2020-05-25 09:42 | 阅读:16559 | 评论:0 | 标签:注入 WAF

蚁剑改造过WAF系列(三)

Author: lz520520@深蓝攻防实验室0x00 前言  前两篇从蚁剑的介绍,编解码器的功能讲解,到源码分析和解码器的改造,其实已经实现了大部分流量的加密传输,只要在设计一个简单的加密算法即可,比如异或算法,用字符串和key做异或即可,这样其实能过掉绝大部分的WAF了,但我们的流量里还有一点小瑕疵,也就是第一章提到的其他参数,其他参数由于固定了编码方式,如base64、hex,很容易被解析检测到,也没有提供设置让我们可以进行调整,所以还需要进一步的改造,让其他参数随机化,即添加可变长度前缀。  这个其实已经有人实现了这个功能了,在最后的参考链接里,并且还实现了蚁剑版的jsp一句话,在这里先膜拜大佬,我也一直有jsp改造的想法,但迟迟
发布时间:2020-05-20 10:53 | 阅读:12500 | 评论:0 | 标签:WAF

蚁剑改造过WAF系列(二)

Author: lz520520@深蓝攻防实验室0x00 前言  上一篇讲过了编码器和解码器,本篇会讲解蚁剑源码部分,添加asp/aspx解码模块,来实现asp/aspx的加密回显。0x01 蚁剑源码介绍  大家蚁剑可能用到最多的还是php,之前对编解码一知半解的小伙伴,现在应该知道编解码器的强大之处了吧,网上也提供了很多编解码器,然而你如果想让asp/aspx编写解码器,会发现蚁剑根本不支持这个功能,这种时候就很难受了吧,遇到WAF,关键时刻用不上,大多数都会选择上冰蝎,目前冰蝎的特征网上已经有大量文章了,各个安全厂商也慢慢开始支持冰蝎的检测了,那怎么办,改造冰蝎吧,没有源码,你得反编译,反编译出来的代码阅读是没有问题,但运行起来就是一堆
发布时间:2020-05-19 12:02 | 阅读:12239 | 评论:0 | 标签:WAF

【VK技术分享】VK-WAF工作实践总结

前言 WAF(Web Application Firewall)作为企业安全防护体系不可或缺的一环,承担着防御Web攻击的重任。不同的企业对WAF也有着不同的实践,这篇文章我们总结了VIPKID WAF相关的一些工作,希望能够抛砖引玉,通过业内交流,互相学习互相促进。本文第一部分是WAF选择及VIPKID WAF的架构介绍。第二部分是如何通过测试来验证WAF方案是否满足要求。第三部分是对CC攻击防御方案的一些介绍。第四部分介绍了我们踩过的一些坑及处理方法。 一.WAF的选择 WAF的选择主要取决于企业的业务需求,包括整体技术架构、安全预算等。有实力的企业可以根据需求自研WAF,这样会比较贴近业务场景,不过需要很大的投入。更多的企业可能会选择购买商业WAF,或者基于商业WAF进行二
发布时间:2020-04-28 15:18 | 阅读:10294 | 评论:0 | 标签:脉搏文库 500 502 503 504 CC攻击 HTTP协议 ModSecurity waf XFF 云WAF 软件

WAF是如何被绕过的?

 作者:掌控安全-暗箭不知不觉来到掌控学院也快两个月了,想起俩个月前,从零开始,一步一个脚印的走到现在。虽然有时很疲惫,但是却很快乐。在下才疏学浅,仅在这里发表一下不成熟的见解,希望对大家的提升有所帮助首先我们要了解什么是waf:Web应用防火墙,Web Application Firewall的简称我们口头相谈的waf有什么功能呢?WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应 用本身存在缺陷的情况下保障其安全。但是,WAF不是万能的、完美的、无懈可击的,在种种原因下,它们也会有 各自的缺陷,作为用户不可以盲目相信WAF而不注重自身的安全。 我们来看一下目前主流的WAF绕过技术:作为攻击者,我们要清楚我们利用哪方面来进行绕过:W
发布时间:2020-04-27 19:17 | 阅读:12035 | 评论:0 | 标签:WAF

一些流行的云waf、cdn、lb的域名列表(76条)

在信息收集过程中,会遇到使用cdn、云waf等的子域名。这样在做端口扫描时就会出现大量开放的端口。这就会导致扫描时间变长,多出来许多无用的信息。这里收集了一些,大家可以用到自己的扫描器中或开源程序中。以下列表主要收集了一些大型互联网企业(腾讯、百度、滴滴、字节跳动、360、阿里巴巴、美团等),然后经过人工整理出来,有遗漏在所难免,欢迎大家补充。w.alikunlun.comwsglb0.comw.kunlunpi.comelb.amazonaws.comwswebpic.commig.tencent-cloud.netcloud.tc.qq.comqcloudcjgj.compop3.mxhichina.comsmtp.mxhich
发布时间:2020-04-27 00:15 | 阅读:21524 | 评论:0 | 标签:WAF

云锁最新版SQL注入WAF绕过

作者:ghtwf01@星盟安全团队前言这里使用sqli-labs第一关字符型注入来测试绕过and 1=1直接使用and 1=1肯定会被拦截使用%26%26即可代替and绕过,1=1可以用True表示,1=2可以用False表示绕过order by直接使用order by被拦截使用order/*!60000ghtwf01*/by绕过绕过union select和order by一样绕过姿势,使用union/*!60000ghtwf01*/select绕过查询数据库名过滤了group_concat(),限制了select与from的结合,from.无法绕过,使用/*!00000select*/绕过http://192.168.0.7/sqli/
发布时间:2020-04-22 11:48 | 阅读:17171 | 评论:0 | 标签:注入 WAF

waf-bypass学习

安全狗篇前言之前一次意淫遇到sql注入,被waf拦截的没脾气,一般的bypass试了也没绕过,还是太菜了,在github上找了一篇文章,练习bypass。bypassbypass安全狗-联合注入安全狗版本 4.0.2655特殊运算符|表示按位或-号也可绕过安全狗内联注释(可惜我遇到的waf见到这个直接杀掉。。。)/*!/*!/这样直接拦截。ok,这样是可以的。起初我还有一个小疑问就是中间的数字是啥,其实如果仔细看导出的sql的话,我们就会发现有时候会有这样的语句。这是mysql对标准sql的拓展,在注释中加入!,加上版本号后只有当前mysql版本大于标注的版本号注释内的sql才会执行。换句话说这个注释就是mysql版本号。版本号固定5位,否
发布时间:2020-04-21 13:03 | 阅读:19450 | 评论:0 | 标签:WAF 学习

文件上传突破waf总结

前言在这个waf横行的年代,绕waf花的时间比找漏洞还多,有时候好不容易找到个突破口,可惜被waf拦得死死的。。。这里总结下我个人常用的文件上传绕过waf的方法,希望能起到抛砖引玉的效果,得到大佬们指点下。常见情况下面总结下我经常遇到的情况:一. 检测文件扩展名很多waf在上传文件的时候会检测文件扩展名,这个时候又能细分几种情况来绕过。1. 寻找黑名单之外的扩展名比如aspx被拦截,来个ashx就行了;jsp被拦截可以试试jspx、JSp等等。这个简单,无需赘述。2. 构造畸形的数据包,“打乱”waf的检测这个方法,又能细分出很多来,而且屡试不爽,这里总结下我个人常用的(1) 删掉content-type(2) 构造多个filename比如
发布时间:2020-04-13 08:56 | 阅读:14861 | 评论:0 | 标签:WAF

记一次iis+aspx环境下利用http参数污染绕过waf

环境介绍Server: Microsoft-IIS/10.0X-AspNet-Version: 4.0.waf:某不知名waf漏洞点情况:新建模板处,可以直接写入内容到文件:但是一写入正常的aspx语句就被拦截,连简单的输出语句都不行:bypass过程一开始也试过诸多绕过方法,包括各种常见编码、chunked编码等等,都不太行。然后尝试了一下,看有没有http参数污染(两个code参数):访问下生成的aspx文件:可以看到确实是可以的,但是中间有个逗号,我们该怎么利用来写入aspx文件呢?比如一个最简单的输出hello world:<%@Page Language="C#"%> <% Response.Write("hel
发布时间:2020-04-08 13:10 | 阅读:16053 | 评论:0 | 标签:WAF

记一次实战MSSQL注入绕过WAF

本次测试为授权测试。注入点在后台登陆的用户名处存在验证码,可通过删除Cookie和验证码字段绕过验证添加一个单引号,报错and '1'='1连接重置——被WAF拦截改变大小写并将空格替换为MSSQL空白符[0x00-0x20]%1eaNd%1e'1'='1查询数据库版本,MSSQL 2012 x64%1eoR%1e1=@@version%1e--查询当前用户%1eoR%1e1=user%1e--查询当前用户是否为dba和db_owner;if(0=(SelEct%1eis_srvrolemember('sysadmin'))) WaItFOR%1edeLAY%1e'0:0:5'%1e --;if(0=(SelEct%1eis_srvrole
发布时间:2020-04-02 11:35 | 阅读:25871 | 评论:0 | 标签:注入 WAF

某狗SQL注入WAF绕过

前言这里使用sqli-labs第一关字符型注入来测试union注入测试绕过and 1=1先使用and 1=1和and 1=2直接被拦截这里绕过方法是使用&&(%26%26)代替and,后面是个条件,可以使用True和False代替绕过order by之前版本绕过order by的方法很简单就是使用内联注释,如/*!order*//**//*!by*/来绕过,但是现在不行了,于是在网上看了看其它WAF绕过方式,发现order/*!60000ghtwf01*/by可以实现绕过,数字要大于50000,不然就是报错,后面随便接字母绕过union select尝试使用order by的绕过姿势,union/*!60000ghtwf01
发布时间:2020-03-27 14:09 | 阅读:16766 | 评论:0 | 标签:注入 WAF

waf && filter bypass系列——XSS之html语境下的填充符探索。

这是一个waf && filter 探索与绕过系列文章。1. 研究对象:XSS、html标签、填充符首先大概的说一下填充符的概念。可被用来分隔语法关键词却不影响语义的符号。举个例子,比如说一个简单的XSS payload <svg onload=alert()>。我们可以用/来代替svg和onload之间的空格,且不会影响html的解析。我们就说,/是一个填充符。在waf&filter bypass的过程中,填充符扮演了一个非常重要的角色——它“破坏”了语法应有的样子。今天我们就来讲一讲,xss中,html语境下的填充符以及如何利用填充符绕过waf&filter。2. 建模接下来的讲解我们都基于标
发布时间:2020-03-24 11:02 | 阅读:27674 | 评论:0 | 标签:xss WAF

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云