waf,也就是防火墙
其实并不是很准确的说法
但它确实有这个功能
waf分三种:硬件型waf,软件型waf,还有云waf
三个中,云waf是最好绕过的一个
有的waf可以使用输入真实ip的方法绕过,也就是该网站的真实ip(你看到的ip不一定是真的)
或者是伪造ip,使其误以为是本地ip访问
这时候,burp suite无疑是最好的选择了(burp之前讲过,但不过审)
以下为方法:
首先在BurpSuite中安装BypassWAF插件
将.jar扩展插件安装在BurpSuite中的插件扩展模块
配置BypassWAF模块
在BurpSuite项目选项中继续配置相关参数
访问地址,抓取数据包,看请求头部变化
以上请求头部信息中多了几项,其中X-Forwarded-For伪造IP地址为127.0.0.1,这种方法基本可以通杀所有的云WAF,是绕过云WAF最有效的方法之一。
至于硬件......
如果你武力值爆棚可以试一下
软件就简单了
多数WAF对请求进行检测时由于事先早已纳入了像菜刀这样的样本。通常WAF对这块的
检测就是基于样本,所以过于死板。
云盾:fuzz eval、base64这些关键字前后存在什么字符串会绕过,%01这种空字符插对地方即可
360主机卫士:在eval函数前面插入任意urlencode的字符即可
另外,黑客在进行提权时,主机防护软件安全狗、星外等会进行拦截。原理上都是基于黑白
名单进行拦截敏感的程序调用。
可以找其他软件的白名单,进行伪装。
而waf也是有漏洞的,只要知道漏洞,就可以进行对应的处理
匹配过于严谨:
一个空格导致安全狗被绕过:
Content-Type: multipart/form-data;
boundary=—————————4714631421141173021852555099
1
2
boundary =---------------------------4714631421141173021852555099
但如果容器在处理的过程中并没有严格要求一致的话可能会导致一个问题,两段Boundary不一致使得WAF认为这段数据是无意义的,可是容器并没有那么严谨
数据过长导致的绕过:
WAF如果对Content-Disposition长度处理的不够好的话可能会导致绕过
基于文件名:
基于构造长文件名
如果web程序会将filename除了扩展名的那段重命名的话,那么还可以构造更多的点、符号等等。
shell.../*10000个*/...asp
特殊的长文件名:
文件名使用非字母数字,比如中文等最大程度的拉长,不行的话再结合一下其他的特性进行测试:
shell.asp;文文文文文文文文文文文文文文文文文文/*100个*/文文文文文文文文文文文文文文文文文.jpg
少年,你想学黑客吗?想学?我教你啊!提示您:看后求收藏(同创文学网http://www.tcwxx.com),接着再看更方便。