溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

WAF中正確bypass的示例分析

發(fā)布時(shí)間:2021-08-25 09:32:54 來源:億速云 閱讀:140 作者:小新 欄目:開發(fā)技術(shù)

小編給大家分享一下WAF中正確bypass的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

php:我使用的是 phpStudy

WAF:各種WAF的官網(wǎng)

測(cè)試思路 php的本地環(huán)境是用來檢測(cè)sql語句是否可以執(zhí)行。

WAF官網(wǎng)用來測(cè)試語句是否被攔截。

重點(diǎn) :

1.HTTP數(shù)據(jù)包的認(rèn)識(shí)。

2.充分利用數(shù)據(jù)庫的注釋功能。

3.有對(duì)WAF的構(gòu)造思路。

測(cè)試代碼 本地PHP存在注入漏洞的代碼:

<?
php$id = $_GET['x'];
$conn = mysql_connect('127.0.0.1','root','Lyy1314...');
mysql_select_db('ceshi',$conn); 
$sql = "select * from user where id={$id}";
$cun = mysql_query($sql);
echo "< charset=utf-8>";while($row = mysql_fetch_array($cun))
{  
echo "url:".$row['URL']."<br>";  
echo "password:".$row['password']."<br>";  
echo "<hr>";
} 
mysql_close($conn);
echo "您當(dāng)前執(zhí)行的SQL語句:";
echo urldecode($sql);
?>

GET型注入測(cè)試 - 偽造HTTP數(shù)據(jù)包 GET型注入相對(duì)于POST注入來說,在某些方面是比POST注入bypass更輕松一些的。這是為什么呢?答案是因?yàn)镻OST數(shù)據(jù)包中也包含了GET包哦~我們可以通過偽造POST數(shù)據(jù)包的方式進(jìn)行GET注入。

也就是說,GET的類型最少有三種,甚至更多的數(shù)據(jù)包類型可以進(jìn)行注入。

如:POST、PUT、GET。

1.測(cè)試普通的GET型注入 

WAF中正確bypass的示例分析

可以發(fā)現(xiàn),上面成功接收到了GET數(shù)據(jù)包提交的數(shù)據(jù)。這是理所當(dāng)然的!

2.測(cè)試POST提交的GET型注入 

WAF中正確bypass的示例分析

從上面可以看出,POST數(shù)據(jù)包種,確實(shí)包含了GET的數(shù)據(jù)包。所以,在有些時(shí)候進(jìn)行Bypass測(cè)試時(shí),適當(dāng)?shù)母南聰?shù)據(jù)包類型,也是可以的哦。

在360主機(jī)衛(wèi)士的之前版本中,POST提交只攔截POST的數(shù)據(jù),當(dāng)你利用POST數(shù)據(jù)包進(jìn)行GET注入時(shí),它是不會(huì)進(jìn)行攔截的哦~ GET型注入測(cè)試?yán)@過云鎖 - 偽造HTTP數(shù)據(jù)包 首先,我們?nèi)ピ奇i的官網(wǎng)進(jìn)行Bypass測(cè)試! 我們?cè)谠奇i官網(wǎng)的URL后面加入 and 1=1 進(jìn)行測(cè)試。

當(dāng)然,正如所料 100% 被攔截 

 WAF中正確bypass的示例分析

一般情況,大家都會(huì)扭頭就走~ 那我們現(xiàn)在來偽造個(gè)POST數(shù)據(jù)包,進(jìn)行測(cè)試把~ 

 WAF中正確bypass的示例分析

正如我們期待的那樣,偽造數(shù)據(jù)包后,WAF就被一棍子打死了~ 有時(shí),即使我們偽造數(shù)據(jù)包后,仍過不了WAF,不要灰心,因?yàn)檫@個(gè)時(shí)候WAF的規(guī)則絕對(duì)比GET包的規(guī)則少哦~ GET型注入測(cè)試 - 合理構(gòu)造HTTP數(shù)據(jù)包 - 思路 在http數(shù)據(jù)包中每個(gè)參數(shù)中間都會(huì)用&符連接,那么我們可不可以利用這個(gè)&符號(hào)呢? 下面我們先來進(jìn)行本地測(cè)試! 

WAF中正確bypass的示例分析

我們發(fā)現(xiàn)即使 &符后面的參數(shù)被 /* 包含住,這可以被接收到。并沒有被注釋掉! 那是因?yàn)椋?/* 被HTTP當(dāng)成了參數(shù)a的值,而并不是當(dāng)成了注釋! 有時(shí)候,我們可以利用這個(gè)方法,加其他的方法來bypass。

以上是“WAF中正確bypass的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI