随笔分类 - WAF安全
waf bypass
摘要:1.前言去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常谈的话题也没什么可写的。很多人一遇到waf就发懵,不知如何是好,能搜到的各种姿势也是然并卵。但是积累姿势的过程也是迭代的,那么就有了此文,用来总结一些学习和培养突破waf的思想。可能总结的并不全,但目的并不是讲那些网上搜来
阅读全文
tamper参数
摘要:"tamper/apostrophemask.py","tamper/equaltolike.py","tamper/greatest.py","tamper/space2hash.py","tamper/apostrophenullencode.py","tamper/halfversionedm...
阅读全文
tamper绕WAF详解
摘要:0x00 背景sqlmap中的tamper脚本来对目标进行更高效的攻击。由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多...
阅读全文
网站安全狗最新版绕过测试
摘要:测试时间:2014.10.21测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最新版。用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。测试详细步骤:1、本机安装了存在注入的V5shop(构架为I...
阅读全文
tamper绕WAF小结
摘要:sqlmap有一些非常好的脚本,在如下的地址中你能够发现它们。使用svn检查https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev事实上,脚本的作用是修改我们发出的请求来防止其被WAF(网络应用防火墙)拦截。在某些情况你可能需要把一些脚本合并到一起...
阅读全文
WAF绕过的技巧
摘要:研究过国内外的waf。分享一些绝技。一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重新提及。以下以Mysql为例讲述这些技巧:tips1: 神奇的 (格式输出表的那个控制符)绕过空格和一些正则匹配。Defaultmysql&...
阅读全文
WAF绕过小结
摘要:WAF介绍什么是WAF?Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。基本/简单绕过方法:1、注释符http://www.site.com/index.php?page_id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3,...
阅读全文
通过HTTP发包工具了解HTTP协议
摘要:一、HTTP.pl功能简介HTTP.pl perl编写的发包工具,简化版本curl,像curl致敬(唉,“致敬”都被于妈玩坏了)。该发包工具支持HEAD,GET,METHOD三种基本请求方法,能处理 get/post方法的表单处理、文件上传请求、基本认证,能指定HTTP请求头,指定请求超时时间,指定...
阅读全文
绕过WAF继续SQL注入
摘要:Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。 WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某...
阅读全文
WAF攻击与防御
摘要:背景对于腾讯的业务来说,有两个方面决定着WAF能否发挥效果,一个是合适处理海量流量的架构,另一个关键因素则是规则系统。架构决定着WAF能否承受住海量流量的挑战,这个在之前的篇章中简单介绍过(详情见主流WAF架构分析与探索、WAF应用层实现的架构漫谈)。而规则系统则决定着WAF能否发挥完善的防护功能。...
阅读全文
WAF绕过小结
摘要:浏览器向服务器发送请求的时候必须指明请求类型(一般是GET或者POST)。如有必要,浏览器还可以选择发送其他的请求头。大多数请求头并不是必需的,但Content-Length除外。对于POST请求来说Content-Length必须出现。大多数WAF都会较全面地检测来自GET请求的攻击,有选择地检测...
阅读全文
如何打造一款可靠的WAF
摘要:之前写了一篇《WAF防御能力评测及工具》,是站在安全运维人员选型WAF产品的角度来考虑的(优先从测试角度考虑是前职业病,毕竟当过3年游戏测试?!)。本篇文章从WAF产品研发的角度来YY如何实现一款可靠的WAF,灵感来自ModSecurity等,感谢开源。本片文章包括三个主题(1)WAF实现WAF包括...
阅读全文
WAF防御能力评测及工具
摘要:本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。一、S...
阅读全文