1.什麼是waf
通過執行一系列針對http/https的安全策略來防禦對web應用的攻擊。
目前主要有單裝置waf與雲waf
2.waf的現狀
1.太多數waf能夠攔截較為普通的web攻擊
2.大多數waf沒有針對熱點漏洞奇葩攻擊exp防禦的能力
3.基本所有的waf都存在策略性繞過
4.由於waf的業務限制等各種原因導致存在通用繞過
3.waf應用分析
舉例dedecms的乙個變數注入漏洞
請求過程示意圖(單向)
waf接收請求會先做什麼
waf邏輯漏洞及白名單階段的繞過
waf確認身份後的事
waf資料報解析階段的繞過(通用型繞過)
一、各種編碼繞過
1.?id=1 union select pass from admin limit 1 ?id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64%6d%69%6e%20%6c%69%6d%69%74%20%31
2.?id=1 union select pass from admin limit 1 ?id=1 un%u0069on sel%u0065ct pass f%u0072om admin li%u006dit 1
二、復引數繞過 1.?id=1 union select 1&id=pass from admin
三、異常method繞過
四、編碼方式繞過(urlencoded/mutipart)
解析階段繞過 --最具殺傷力(一)
1.各種編碼繞過
2.復引數繞過(依賴server)
3.特殊字元汙染繞過(截斷/%/09-0d等)
4.異常method繞過
5.編碼方式繞過(urlencoded/from-data)
6.超大資料報繞過
7.資料報分塊傳輸繞過
waf解析資料報後的那些事(單向)
waf規則策略階段的繞過--規則網
一、資料庫特殊語法繞過
1.mysql .符號和~符號和!符號以及+和-號連線
二、關鍵字拆分繞過
三、請求方式差異規則鬆懈性繞過
get /id=1 union select 1,2,3,4 ---攔截 post
id=1 union select 1,2,3,4 ---繞過
waf業務限制,post規則相對鬆懈
四、冷門函式/標籤繞過
waf規則策略階段的繞過總結(一)
1.字母大小寫轉換
2.資料庫特殊語法繞過
3.關鍵字拆分繞過
4.請求方式差異規則鬆懈性繞過
5.多url偽靜態繞過
6.白字元繞過
7.冷門函式/標籤繞過
如何使用SQLMap繞過WAF
author bugcx or anonymous waf web應用防火牆 逐漸成為安全解決方案的標配之一。正因為有了它,許多公司甚至已經不在意web應用的漏洞。遺憾的是,並不是所有的waf都是不可繞過的!本文將向大家講述,如何使用注入神器sqlmap繞過wafs idss。我們關注的重點在於使用...
waf 繞過的技巧
livers 2013 05 31 17 41 研究過國內外的waf。分享一些 奇淫絕技。mysql 過空格和一些正則。mysql select version version 5.1.50 community log 1 row in set 0.00 sec 複製 乙個更好玩的技巧,這個 控制符...
SQL注入中的WAF繞過技術
論壇 法克論壇 目錄 1.大小寫繞過 2.簡單編碼繞過 3.注釋繞過 4.分隔重寫繞過 5.http引數汙染 hpp 6.使用邏輯運算子 or and繞過 7.比較操作符替換 8.同功能函式替換 9.盲注無需or和and 10.加括號 11.緩衝區溢位繞過 1.大小寫繞過 這個大家都很熟悉,對於一些...