我是早上渗透测试、晚上健身教练、凌晨小区保安的铁人三项
看到这类waf,你们就会慌。但是,我不会,我拿到手上就会绕。
有手就行、是人就会、到手就绕
有手就行、是人就会、到手就绕
有手就行、是人就会、到手就绕
一切看完脸色行事
一切看完脸色行事
一切看完脸色行事
0x00 - 环境搭建
环境:Win2003、phpstudy、xx狗4.0、dvwaPhpstudy使用系统服务
在官网上下载最新版本的XX狗,再安装时候自动识别出phpstudy的路径,然后进行安装
安装完成后,再进入XX狗页面,把安全防护等级,调成高级
0x01 - 废话来一点
4.0更新之后有挺多绕过已经被修复,这里说一下现在还能绕过的2个小技巧
0x02 - 方法一
参数污染:
使用过长的注释使得参数足够长,足够多,waf将不进行检查从而达到绕过的目的。
Payload: 1 /*无用的字符*/union select 1,database()
一个注释被拦截
只要注释足够多即可绕过
0x03 - 方法二
分块传输:
使用bp的插件,插件github地址:https://github.com/c0ny1/chunked-coding-converter
在bp的extender上添加插件
装上插件后,直接右键选择chunked codingconverter编码
Payload:1 union select 1,database()
编码后即可绕过
当然还有很多方法这里就不一一举例了、遇到waf不用怕、有手就行、是个人都会。