bypass waf 进行post注入

原标题:轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

<!DOCTYPE html>     
<html>     
<head>     
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />     
<title>轻松绕各种WAF的POST注入、跨站防御(比如安全狗)</title>     
</head>     
<body>     
    <form action="http://www.8090sec.com/index.php" method="POST" enctype="multipart/form-data">     
        File:<input type="file" name="file" /><br/>     
        ID:<input type="text" name="id" value="select 1 from mysql.user--" style="width:250px;" / ><br/>     
        <input type="submit" value="提交" />     
    </form>     
</body>     
</html>


转载自:http://www.8090sec.com/jiaobenshentou/111630.html

作者: p2j 园长


### 绕过Web应用防火墙(WAF)的技术细节和方法 #### Web架构层绕过技术 在Web架构层面,可以通过发送异常HTTP请求来尝试绕过WAF检测机制。例如,在Apache服务器上,可以利用畸形的HTTP Method或边界条件[^1]。 对于IIS服务器,则可利用百分号编码特性进行攻击向量转换,具体包括`%`特性和变种形式 `%u` 特性等。 #### WEB Server 层面的具体实例 - **Apache** - 使用不常见的HTTP动词作为Method字段的内容。 - 利用PHP解析漏洞配合Apache处理不当造成的错误配置实现绕过。 - **IIS** - 应用URL中的特殊字符通过不同方式进行转义表示相同含义但避开简单模式匹配规则。 #### Web应用层绕过策略 此层次主要涉及对输入数据格式调整以规避签名识别: - 双重URL编码能够改变原始字符串外观而不影响最终解码结果; - 更改HTTP请求方法如POST改为GET可能使某些基于固定路径的安全措施失效; - HTTP Parameter Pollution (HPP),即在同一参数名下附加多个值造成混淆效果; #### 数据库层绕过手段 针对SQL注入防护,有几种常见做法: - MySQL环境下,巧妙安排查询语句结构使得关键词之间间隔难以触发过滤逻辑; - 对于已知会移除特定符号的情况,比如逗号,设计替代方案完成同等功能表达; 值得注意的是,上述所有操作均需谨慎行事并严格遵守法律法规框架内开展研究测试活动。 ```sql -- 示例:MySQL中绕过简单的UNION SELECT过滤器 SELECT * FROM users WHERE id = 1 UNION ALL SELECT null, version(), database() -- ``` #### 工具辅助下的高级技巧 借助自动化工具如Burp Suite及其扩展插件可以帮助发现更多潜在弱点。这些插件往往能模拟合法流量特征从而更容易渗透成功[^2]。 例如,设置自定义User-Agent头模仿浏览器行为或者添加X-Forwarded-For伪造源IP地址增加追踪难度。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值