WAF绕过

发布时间 2023-10-24 16:26:12作者: xyday

image-20230415175246622

阿里云盾

(阿里服务器自带)

宝塔

安全狗

(免费,所以用的多,且历史久,但现在有些菜了)

更改提交方式

前提:支持其他方式提交后接收

增加特殊符号,有的增加后与原来的回显没有区别

混用注释

/**/

%23:#

%0a:换行

eg. ?id=1 union%23a%0Aselect 1,2,3#

=>?id=1 union#a

​ select 1,2,3#

参数污染

当一个变量赋多个值时,不同环境下取的值不一样,具体可网上搜

注:/*! 中间的可以执行 */

eg. ?id=1&id=2

混用:

?id=1/**&id=-1%20union%20select%201,2,3%23*/

安全狗匹配的:(因为有注释符,所以安全狗认为是安全的)

1/**&id=-1 union select 1,2,3#*/
或1/**-1 union select 1,2,3#*/

实际接收的:

-1 union select 1,2,3#*/

Fuzz-模糊测试

是个思路,暴力破解

写脚本,批量发送数据包,更换url中某个值,判断哪个能绕过

IP白名单

伪装成官方搜索引擎来扫描

(访问过快会被ip封掉)

工具扫描也有特定数据头(-user-agent),可能被封禁(工具使用的时候,没有结果可以抓包看看)sqlmap的--random-agent

数据库特性

mysql /*!5000XXXX*/	版本号高于5000的执行

如果碰到流量监控,3种方法:

  1. 延迟,--delay
  2. ip池
  3. useragent池

要改数据包,可以

  1. 写中转脚本
  2. 工具参数