记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

浅析WAF下的SQLi防御绕过

0x00 几个月前在一个SRC的一个夺旗赛看了一下,题目里遇到了他们用自己的云waf保护起来的靶机,不禁心里为出题人鼓掌。直接对靶机奉上绕过策略当然有点蠢萌,不过作为探索研究决定继续往下看了看,当时运气不错,一顿测试后还真的找到了一个sql injection的bypass方法过了那题,觉得这个简单的绕过策略他们应该能抓到,等补了再写博客。 结果。。。这两天聊到云waf想起这件事来。去主站看了一下,发现和上次测试区别是防御规则加上了web客户端指纹,发现恶意以后直接长时间屏蔽掉来自这个web客户端的请求。然而上次用的方法并没有被补上,本来想把payload作为绕过实例的,现在只好略过这个具体方法写思路了。正巧前段时间看到锁师兄在ali峰会上讲的waf防御的非主流技术,那记录一下测试思路和友情吹一波锁师兄。 0x
发布时间:2016-08-19 11:20 | 阅读:113221 | 评论:0 | 标签:Web安全 bypass sql injection sqli waf waf绕过 防御绕过

SQLMAP tamper WAF 绕过脚本列表注释

sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用。本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色。其实,文档注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候现场翻看还是太麻烦了。我这个列表可以给大家提供参考,来更迅速的定位自己需要的脚本。 01. apostrophemask.py 用UTF-8全角字符替换单引号字符 02. apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 03. appendnullbyte.py 在payload末尾添加空字符编码 04. base64
发布时间:2016-04-23 20:35 | 阅读:120919 | 评论:0 | 标签:工具分享 sqlmap tamper WAF绕过

见招拆招:绕过WAF继续SQL注入常用方法

    Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。    WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶意请求与某些关键字。WAF仅仅是一个工具,帮助你防护网站来的。但是如果你代码写得特别渣渣,别说WAF帮不了你,就连wefgod都帮不了你…所以不能天真的以为用上WAF你的网站就百毒不侵了。开始正题—-1>注释符    相信很多朋友都知道SQL的注释符吧,这算是绕WAF用的最广泛的了。它们允许我们绕过
发布时间:2014-06-17 14:55 | 阅读:60921 | 评论:0 | 标签:WEB安全 bypass waf SQL注入 waf绕过 注入

XSS现代WAF规则探测及绕过技术

初始测试1、使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2、如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应;3、尝试以下的payload<script>alert(1);</script><script>prompt(1);</script><script>confirm      (1);</script><script src="http://rh
发布时间:2013-12-17 11:00 | 阅读:77196 | 评论:0 | 标签:WEB安全 bypass waf waf绕过 xss xss filter

waf绕过:基于mysql特性的waf绕过技巧小总结

研究过国内外的waf。分享一些 奇淫绝技。一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。Mysqltips1: 神奇的 ` (格式输出表的那个控制符)过空格和一些正则。mysql> select`version`();+———————-+|`version`()|+———————-+|5.1.50-community-log |+———————-+1 row in
发布时间:2013-06-02 02:00 | 阅读:77845 | 评论:123 | 标签:入侵技术 waf绕过

WAF绕过的奇技淫巧

研究过国内外的WAF。分享一些 奇淫绝技。一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。Mysql:tips1: 神奇的 `  (格式输出表的那个控制符)过空格  过一些正则。mysql> select`version`() -> ;+----------------------+| `version`() |+----------------------+| 5.1.50-community-log |+----------------------+1 row in set (0.00 sec)一个更好玩的技巧,这个` 控制符可以当注释符
发布时间:2013-06-01 10:10 | 阅读:62236 | 评论:0 | 标签:WEB安全 waf绕过 入侵技巧 安全文章

waf绕过:mysql注入waf绕过技巧(你看的懂的英文版)

This week I presented my experiences in SQLi filter evasion techniques that I have gained during 3 years of PHPIDS filter evasion at the CONFidence 2.0 conference. You can find the slides here. For a quicker reference you can use the following cheatsheet. More detailed explaination can be found in the slides or in the talk (video should come online in a few
发布时间:2013-04-02 16:05 | 阅读:91422 | 评论:1 | 标签:渗透测试 waf绕过 注入

淫荡手法:mysql注入对and or的过滤及uinon select等过滤的一个方法突破

1.and 用&& 代替 2. or 用||代替 3.union select from 变成 /*!union*/这种。 一个例子: / select 1 /*!union*/ select 2 from adad where 1&&1 摘自 it_security 绕过waf的一个思路
发布时间:2013-02-19 21:10 | 阅读:77785 | 评论:0 | 标签:渗透测试 waf绕过

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云