手机版

正确绕过晶圆

时间:2021-09-06 来源:互联网 编辑:宝哥软件园 浏览:

本文属于I春秋原创奖励计划,未经允许禁止转载!

前言半年前,我拿着各种WAF搭桥,半年后。我分享了我的想法。什么都别问我!如果我问,我不会告诉你。我没事干!有很多人见过WAF一段时间吗?我今天开车。上车!

文本测试环境

我使用Php研究

WAF:各种WAF的官方网站

测试思路php的本地环境用于测试sql语句是否可以执行。

WAF官网用于测试语句是否被拦截。

焦点:

1.对1的理解。HTTP数据包。

2.充分利用数据库的标注功能。

3.WAF有一些结构性的想法。

测试代码本地PHP有注入漏洞的代码:

?PHP $ id=$ _ GET[' x '];$conn=mysql_connect('127.0.0.1 ',' root ',' Lyy1314 . ');mysql_select_db('史策',$ conn);$sql='从用户中选择*,其中id={ $ id } ';$ Cun=MySQL _ query($ SQL);echo ' charset=utf-8 ';while($ row=MySQL _ fetch _ array($村)){ echo 'url:'。$row['URL']。br ';echo 'password:“”。$row['password']。br ';echo ' hr} MySQL _ close($ conn);回显您当前正在执行的SQL语句:“;echo URL decode($ SQL);GET注入测试——伪造HTTP数据包GET注入在某些方面比POST注入更容易绕过POST注入。这是为什么?答案是因为POST数据包也包含GET数据包。我们可以通过伪造POST数据包来注入GET。

也就是说,GET至少有三种类型,甚至可以注入更多的包类型。

例如开机自检、放入、获取。

1.测试普通的注射

可以发现上面成功接收到了GET数据包提交的数据。这是理所当然的事情!

2.测试开机自检提交的注射液

从上面可以看出,POST数据包确实包含GET数据包。因此,在某些情况下,在执行旁路测试时,适当更改数据包类型是可以的。

在之前的360主机守护版本中,POST提交只截取了POST数据。当你用POST数据包进行GET注入时,它不会拦截~ GET注入测试绕过云锁-伪造HTTP数据包首先,我们去云锁官网进行绕过测试!我们在云锁官网的URL上添加和1=1进行测试。

当然,不出所料,100%被拦截

通常大家都会掉头离开~那我们就伪造一个POST包测试一下吧~

不出我们所料,WAF在伪造数据包后被棍子打死了~有时候,即使伪造了数据包,我们还是过不了WAF。不要气馁,因为这个时候WAF的规则绝对比GET包少~ GET注入测试-合理构造http包-思想会被HTTP包中每个参数中间的符号连接,那么我们可以用这个符号吗?先做局部测试吧!

我们发现,即使运算符后的参数被/*包含,它也可以被接收。还没有评论出来!那是因为HTTP把/*看作参数a的值,而不是注释!有时,我们可以使用这个方法并添加其他方法来绕过。

后记在挖掘WAF旁路时,必须从编码、协议、语句等多个方面入手。甚至有时会使用系统截断!

建议你买一本关于HTTP协议的书来读,因为越接近底层越能理解。最后,我们从各个方面绕过它。

如果你有编程技巧,可以想想WAF的编写方法,哪里有漏洞等。~例如,我们经常用它来截断文件

版权声明:正确绕过晶圆是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。