今天遇到乙個小紅傘的waf,隨手測了下,發現很多都攔截了。但是任何waf都不是萬能的。
對此,該waf我發現了乙個缺陷。例如在大小字元上沒有做什麼匹配策略。
我可以很輕易的繞過去。雖然沒法構造能夠通過名單的select,但是其他的都繞過去了。
把一些敏感的東西發出來,給有需要的人用。。
select 一開始這個是能夠繞過的。但是貌似union查詢就不能使用。
union 這個沒有被攔截。改下就能用。
-1 和 -0 測試是否有注入, and 和 『 這兩個都被過濾了,不需要測試。
order by 這個隨時都能使用。沒有做匹配策略。
這是目前發現的繞過方法。
select這個敏感的我還想到方法,在後面有空的時候我再做測試。
WAF繞過的一些總結和思考,WAF怎麼防繞過。
資料報 waf 利用string儲存請求引數,解碼後檢測 apac he c 語言等利用string等儲存結構儲存請求,在解碼時,00會成為 null 從而截斷接下去的請求內容 因此例如 id 1 00 20and 201 1 就成為了 id 1 從而繞過waf檢測 型別2 fuzz.php cod...
PHP的兩個特性導致waf繞過注入
1 hpp http引數汙染 http引數汙染指的是,在url中提交相同鍵值的兩個引數時,伺服器端一般會進行一些處理。比如apache就要以最後乙個引數為準,比如 user.php?id 111 id 222 如果輸出 get陣列,則id的值只會取222,即url上提交的多餘值覆蓋了前乙個值。2 乙...
PHP的兩個特性導致waf繞過注入(有趣的知識點)
1 hpp http引數汙染 http引數汙染指的是,在url中提交相同鍵值的兩個引數時,伺服器端一般會進行一些處理。比如apache就要以最後乙個引數為準,比如 user.php?id 111 id 222 如果輸出 get陣列,則id的值只會取222,即url上提交的多餘值覆蓋了前乙個值。2 乙...