首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    老司机带你常规WAF

    0x00 前言 最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过,本文用来做测试的...WAF是安全狗(4.0最新版),在一句话木马免杀的章节也会提到一些绕过D盾的技巧。...0x01 绕过安全狗继续SQL注入 其实说白了,绕过WAF就是混淆你的SQL语句,让它以另一种方式呈现出来,以绕过WAF的黑名单正则表达式匹配,至于具体的混淆方法,网络上有很多的文章已经讲的够详细了,在这里我就直接进入实战环节...()*/ 使用这种方法SQL语句依然可以正确执行,而且会完美狗!...,基于正则表达式匹配的WAF都是比较容易绕过的,WAF可以当做一种缓解措施但一定不要将它作为最终的防御手段!

    1.5K110

    打狗棒法之:Cknife(C刀)自定义模式秒安全狗

    ,另外一种为Customize(自定义)模式WAF。...今天以自定义模式为例实例讲解秒安全狗,当然文章发布过后各大WAF厂商肯定会将某些特征列入黑名单,这里只是抛砖引玉提供思路。...WAF: 这是一款跨平台的基于配置文件的中国菜刀,把所有操作给予用户来定义,主程序只是图形的展示,以及数据的发送。...管理MYSQL数据库功能的代码放这儿 ASP_...=... ASPX_...=... JSP_...=... 除了修改以上参数过WAF外,程序还额外提供了一种CustomizeWAF的模式。...如果一个很厉害的WAF检测eval,assert等关键词 ,你的一句话实在是饶不过,这个时候你可以不用一句话,就在PHP脚本里用正常代码实现列文件以及目录,然后用Customize模式连接就达到了WAF

    1.8K81

    NoWAFPls插件:通过一键插入垃圾数据WAF

    项目介绍 大多数web应用程序防火墙(waf)在发送请求正文时,对它们可以处理的数据量有限制。...这意味着对于包含请求体(即POST、PUT、PATCH等)的HTTP请求,通常可以通过简单地添加垃圾数据来绕过WAF。...当请求中填充了垃圾数据时,WAF将处理X kb的请求并进行分析,但是超出WAF限制的所有数据都将直接通过 nowafpls是一个简单的Burp插件,它会将这些垃圾数据插入到repeater选项卡中的HTTP...这个工具只有80行左右的Python代码,非常简单,但适用于大多数WAFs WAF限制 WAF Provider Maximum Request Body Inspection Size Limit Cloudflare...on service) Akamai 8 KB - 128 KB Azure WAF 128 KB Fortiweb by Fortinet 100 MB Barracuda WAF 64 KB Sucuri

    15710

    绕过安全狗上传asp一句话

    绕过安全狗上传asp一句话 绕过安全狗有朋友整理过的,我也读过一些文章,很有收获。...有狗我们也不怕,来到设置处增加上传类型asp: ? 然后返回预览处上传。t00ls中总结的帖子说到,我们可以利用包含的方法安全狗的内容检查。...所以,我先上传一个含有一句话的gif文件,成功上传,没有拦截: ? 然后上传一个asp文件,包含这个gif。但上传的过程中发现,点上传界面就一直停留在等待的位置,我估计就是被狗咬了。...burpsuite抓包看一下,上传一个asp文件(我尝试过修改content-type,但也不行): ? 果然被狗咬了,403错误: ?...那么,狗一定是对上传文件的后缀进行了检查,导致我们不能上传asp文件。 这里我们有几个思路: 1.IIS6.0的话可以用解析漏洞,利用鬼哥文章里那几个狗的解析漏洞利用方法狗。

    2.1K40

    深入浅出玩转php一句话(含过waf新姿势)

    各个论坛出了不少waf一句话 可笔者见还是有不少小白没有理解一句话(只知道是拿来链接菜刀) 今天打算做一篇面向初学者的教程,总结知识点,抛砖引玉。...让小白从彻底理解马的含义,到打造属于自己waf的马。...————–目录—————————————————————— php一句话含义 用js+php打造高效率一句话爆破脚本(知识扩充:CORS与AJAX) 简单介绍一句话上传攻防 一句话waf思路 —...———–0x01.一句话waf思路————————————————— 很多时候,我们辛辛苦苦上传的一句话,没过多久,就发现菜刀连不上了 这时候可能是因为管理员没事干,开了类似d盾的waf,把后门扫出来了...很正常,一个新的waf一句话传出去,很快各个waf就会制定新规则,并且把新的马列入黑名单, 一旦出现一模一样的马,就标记威胁级别5,已知后门!

    68140

    干货 | 渗透之网站Getshell最全总结

    asp中单引号表示单行注释作用"%><%' 编辑器模版Getshell 通过网站的模版编写一句话,然后生成脚本文件getshell 通过将木马添加到压缩文件...,把名字改为网站的模版类型,上传到服务器,getshell)(新建或修改目录名为xx.asp/ 此目录下的jsp,html会以asp执行,配置iis6.有0解析漏洞 修改脚本文件Getshell 修改后台脚本文件插入一句话直接...>" > 1.php Linux需要在$前加\进行防转义,Windows需要在<前加^防转义,Windows和Linux中的 “可以使用’或不使用进行尝试 文件包含Getshell 文件包含有时可绕过waf...>等一句话木马) 截取get请求 ? 将一句话木马 ? 浏览器访问查看是否成功 ?...cmd=ipconfig #cmd=后面加命令 方式七 杀毒软件方式 上传图片马c.jpg,图片马内容如下: <?php 导出Webshell select '<?

    5.5K42

    php一句话后门狗姿势万千之理论篇

    #写在前面: 狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面。...因为在此之前waf肯定要对后门文件进行特征分析,这关过了,才到数据层,最后才到返回层,那么接下来第二章与第三章将从后门构造与数据提交角度来探讨狗的方式。...如果上传这一步可以,那么接下来就是对上传的文件内容进行被动查杀。 而后门特征的查杀一般在后门上传的过程与访问的过程,waf会使用相关的正则与代码预编译来判断是否为危险代码。...当我们的代码本身可以狗,加工post数据后门执行也没有问题后,最后就是WAF对返回的敏感信息进行检测与过滤了。 除此之外WAF可能会对特殊上传的文件进行权限控制,例如无法执行某些命令等等。...理论篇其实本身并没有太多的东西可说,更多的是希望大家对于WAF有个初步的认识,不要盲(qiang)目(xing)狗,滥用菜刀。

    36420

    复习 - 文件上传

    上传流程 上传流程以及对应的检测点 前端选择文件,点击上传 JavaScript检测 Flash AS检测 浏览器形成POST MultPart报文发送到服务器 WAF拦截 IPS拦截 服务器中间件接收报文...,解析后交给相关后端代码处理 扩展名检测 文件格式检测 MIME Type检测 内容检测(同WAF/IDS) 后端代码将文件内容写入临时文件中(PHP特有) 文件重命名 杀毒软件查杀 写入到文件后,...在线解压缩搭配文件软链接 $ ln -s /etc/passwd a # 可通过ls -l检查 $ ls -l ... a -> /etc/passwd $ zip --symlinks 1.zip a 常见木马 一句话木马...:伪造文件头,在一句话木马前面加入GIF89a,然后将木马保存为图片格式,如.jpg/.png/.gif 检验文件类型:修改 文件包含过WAF:在不含恶意代码的脚本文件中,通过文件包含引入含有恶意代码但后缀为图片格式的文件...因为含有恶意代码的文件后缀为图片,WAF不会检查其中内容;而不含恶意代码的脚本文件中,因为不含恶意代码所以WAF不会检测出异常,从而达到绕过WAF。 ----

    1.3K30

    数据库备份拿webshell

    测试开始 $ http://xxxxxxx.com/Manage/login.asp 登陆界面: ? 帐号密码是弱密码。...通过前面的信息我们可以看到这是asp+iis的站点,但是数据库备份的地点原始数据库不能更改但是备份数据库的可以更改,这比较简单,突破一下,抓包改一改就行。...看到这个返回就知道成功了,可以看到这个是有waf的,有狗的话可以注意狗,狗的话虽然看着很凶,博主最近和狗打了太多的交道了,也就那几招,过多了就发现就是傻狗。一句话变相一下就行。...大概看了看,返回有FolderBackUp.asp然后请求的是/Manage/DataBackUp.asp这个路径,然后后台也说了备份文件夹是databackup,大概测了测就猜到了: $ http:...//xxxxxx.com/Manage/databackup/mssqldb.asp 然后菜刀连接一下就行了: ?

    1.9K30
    领券