WAF分块传输绕过详解:http://www.luckyzmj.cn/posts/d2cc72dd.html
在此基础上可以配合分块编码传输组合绕过WAF检测,利用分块编码传输插件(Chunked coding converter)一键编码。
编码效果如下:
- https://cloud.tencent.com/developer/article/1922588
- https://www.freebuf.com/articles/web/288177.html
- https://www.jianshu.com/p/de5845b4c095
0x01 HTTP协议覆盖介绍HTTP协议覆盖绕过是更换Content-Type类型来绕过WAF的检测,⽬前很多WAF对Content-type类型是⾸要的检测点。利用【multipart/form-data】协议的⽅法,更改Content-type的类型为【multipart/form-data】和构造【multipart/form-data】请求内容,当WAF没有规则匹配该协议传输的数据时可被绕过。Content-Type(MediaType),即是Internet Media Type,互联网媒体
"Content type 'multipart/form-data;boundary=--------------------------258075776767858126421870;chars
Http -- WAF1,几种Web攻击2,WAF2.1 WAF功能2.2 WAF实现原理
1,几种Web攻击
DDoS(洪水攻击):黑客控制许多“僵尸”计算机,向目标服务器发起大量无效请求。服务器无法区分正常用户和黑客,挤占正常用户应有资源。攻击强度大像“洪水”一样对网站的服务能力造成冲击,耗尽带宽、CPU 和内存,导致网站完全无法提供正常服务
SQL注入:字符串拼接形成 SQL 语句的漏洞,构造出非正常的 SQL 语句,获取数据库内部的敏感信息。
HTTP头注入:在“Host”“User-Agent”
文章目录前言WAF绕过隧道传输绕过分块传输绕过协议未覆盖绕过组合拳方式绕过分块传输的混淆Filename混淆绕过总结
提前声明,本文内容虽然主要针对的是 SQL WAF 的绕过演示,但由于是基于在 HTTP 协议层面绕过 Waf,因此所述技巧具有较高的通用性,所以理论上可以用于平时渗透时的方方面面,比如命令执行,代码注入,SQL注入等测试。
关于 Bypass WAF 先前已经写过两篇相关的文章可结合阅读:
WAF绕过技术基础:渗透测试-浅析WAF绕过;
WAF绕过进阶HPP:Bypass WAF-
本篇文章主要介绍WAF的一些基本原理,总结常见的SQL注入Bypass WAF技巧。WAF是专门为保护基于Web应用程序而设计的,我们研究WAF绕过的目的一是帮助安服人员了解渗透测试中的测试技巧,而是能够对安全设备厂商提供一些安全建议,及时修复WAF存在的安全问题,以增强WAF的完备性和抗攻击性。三是希望网站开发者明白并不是部署了WAF就可以高枕无忧了,要明白漏洞产生的根本原因,最好能在代码层面上就将其修复。
一、WAF的定义
WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略
不知大家是否也有这样的疑惑呢?
如在B站上看视频的话,我当前看的是p1,然后我点p2,在网速慢的情况下,js异步请求还没传回数据的时候,我又点击p3,为什么p2请求的数据没有呈现,使页面播放p2,而是直接播放p3?
本循着探寻的精神,我也不知道它到底是如何实现的,直到我看到了这个文章。
axios,二次请求的时候,取消第一次请求
通过检查b站页面li的click绑定事件,发现调用函数,通过源码检...
一:漏洞产生的原因
由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致攻击者能够向某个可通过web访问的目录上传恶意文件,并被脚本解析器执行,这样就可以在服务器上执行恶意脚本。
关于文件上传漏洞绕过的练习,可以通过自己搭建源码upload-labs来学习。
二:常见的文件检测方式与绕过方式
前端js检测:
绕过方式:在前端页面修改js或者删除当前js直接上传,抓包...
1、脏数据绕过
即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。
例如,当发现某网站存在一个反序列化漏洞时,但是无回显,被waf拦截了
利用脏数据插入5000个x字符,可以成功绕过。
2、高并发绕过
对请求进行并发,攻击请求会被负载均衡调度到不同节点,导致某些请求绕过了waf的拦截
3、http参数污染...
WAF绕过Cookie主要是通过修改请求方式或使用复参数绕过的方法。其中,修改请求方式是最常见且典型的绕过方式。在一些ASP或ASPx网站中,WAF可能对GET请求进行了过滤,但对Cookie甚至POST参数没有进行检测。因此,攻击者可以通过修改请求方式为POST或使用复参数来绕过WAF的检测。这样,攻击者可以绕过WAF对Cookie的防护,从而对网站进行攻击。123
#### 引用[.reference_title]
- *1* *2* *3* [waf绕过之——waf注入绕过](https://blog.csdn.net/weixin_43079958/article/details/105825299)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item]
[ .reference_list ]