小紅傘的WAF乙個繞過方法

2021-12-29 20:35:58 字數 385 閱讀 2282

今天遇到乙個小紅傘的waf,隨手測了下,發現很多都攔截了。但是任何waf都不是萬能的。

對此,該waf我發現了乙個缺陷。例如在大小字元上沒有做什麼匹配策略。

我可以很輕易的繞過去。雖然沒法構造能夠通過名單的select,但是其他的都繞過去了。

把一些敏感的東西發出來,給有需要的人用。。

select 一開始這個是能夠繞過的。但是貌似union查詢就不能使用。

union 這個沒有被攔截。改下就能用。

-1 和 -0 測試是否有注入, and 和 『 這兩個都被過濾了,不需要測試。

order by 這個隨時都能使用。沒有做匹配策略。

這是目前發現的繞過方法。

select這個敏感的我還想到方法,在後面有空的時候我再做測試。

WAF繞過的一些總結和思考,WAF怎麼防繞過。

資料報 waf 利用string儲存請求引數,解碼後檢測 apac he c 語言等利用string等儲存結構儲存請求,在解碼時,00會成為 null 從而截斷接下去的請求內容 因此例如 id 1 00 20and 201 1 就成為了 id 1 從而繞過waf檢測 型別2 fuzz.php cod...

PHP的兩個特性導致waf繞過注入

1 hpp http引數汙染 http引數汙染指的是,在url中提交相同鍵值的兩個引數時,伺服器端一般會進行一些處理。比如apache就要以最後乙個引數為準,比如 user.php?id 111 id 222 如果輸出 get陣列,則id的值只會取222,即url上提交的多餘值覆蓋了前乙個值。2 乙...

PHP的兩個特性導致waf繞過注入(有趣的知識點)

1 hpp http引數汙染 http引數汙染指的是,在url中提交相同鍵值的兩個引數時,伺服器端一般會進行一些處理。比如apache就要以最後乙個引數為準,比如 user.php?id 111 id 222 如果輸出 get陣列,則id的值只會取222,即url上提交的多餘值覆蓋了前乙個值。2 乙...