49:WAF绕过-漏洞利用之注入上传跨站等绕过

思维导图

1、SQL注入

如需sqlmap注入测试,

  • 防cc拦截:修改user-agent头+代理(付费代理池)
    • 修改user-agent头:
      • (1)加参数:--random-agent 
      • (2)加参数:--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
        • 各大搜索引擎的User-Agent:https://www.cnblogs.com/iack/p/3557371.html
      • (3)修改配置文件sqlmap.conf中的agent变量值
    • 加代理:--proxy="http:tps123.kdlapi.com:15818"
  • 绕过安全狗:自写tamper模块,参考如下waf-dog.py
  • 绕过Aliyun:基本修改指纹即可(修改user-agent头)
  • 绕过宝塔:匹配关键字外加/*等
python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent

waf-dog.py:

0

在买了宝塔付费产品后,过狗的payload中含有/*的都会被宝塔拦截。

image-20210517221415401

可以使用%00截断来绕过。

修改脚本,在使用/*的时候在前面加上%00

image-20210517221509319

另外,抓包查看sqlmap的指纹如下,会被waf拦截,所以需要修改us头。

2、文件上传

1.php 截断,参考之前payload上传,绕过waf

和前面文件上传专题的绕过方法一样。

3、XSS跨站

利用xss trike绕过,加上--timeout或者--proxy绕过cc

4、RCE执行

加密编码绕过?算法可逆?关键字绕过?提交方法?各种测试?

txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce

测试,通过。

0
5、文件包含

以下几种:..\ ..../ ..\.\等

 
涉及资源:

参考:https://www.cnblogs.com/darkerg/p/14779017.html

posted @ 2021-08-19 19:56  zhengna  阅读(580)  评论(0编辑  收藏  举报