繞過阿里雲防火牆繼續掃瞄探測和SQL注入

2022-08-30 18:00:16 字數 1632 閱讀 1713

如今的網際網路,waf氾濫的年代,實在讓我等指令碼小子苦惱ing,尤其是阿里雲伺服器的自帶防護,那不是一般的叫人牙疼,十個站8個站都是阿里雲....

最近遇到幾個站都是阿里雲的伺服器,比如:泛微e-cology7.1 soap注入引發的血案 這篇文章中,沒有攔截我的wvs對wsdl的掃瞄探測。

在各種測試後突然發現了這個繞過阿里雲防火牆的方法,不一定每乙個都成功,但是能秒殺絕大部分的阿里雲站,或許有許多大佬已經知道了這個方法,比較狠容易就能被發現的,只是大家都沒說出來罷了,本著勤寫文章賺tcv的原則,請各位大佬原諒我咯。

相信還有很多人不知道這個方法,不然就不會有好幾個人在之前我發的帖子中問為什麼wvs沒被攔截了,相信發出來估計要不了多久又被修復了,以後搞阿里雲的站就更難了,哎,捨得捨得,有捨才會有得。

1.建立乙個存在注入的php指令碼:

$id =$_get['i'];//接受引數名x的值並賦值給變數id

$connection =mysql_connect("127.0.0.1","root","root");//連線資料庫

mysql_select_db("test",$connection);//選擇資料庫

$myquery ="select * from biao where id=$id";//定義sql語句

$result =mysql_query($myquery);//執行sql語句

while($row =mysql_fetch_array($result))

mysql_close($connection);//關閉資料庫連線

echo "當前執行語句:".$myquery."";

//php語言結尾

?>

2.建立相關資料

create table if not exists `biao`(

`id`int(10)not null,

`title`varchar(1000)not null,

`text`varchar(1000)not null

)engine=myisamdefault charset=gbk;

insert into `biao`(`id`,`title`,`text`)values

(1,'滲透注入','本地搭建注入環境')

其實吧,很簡單的,沒有什麼驚天動地的繞過姿勢,也沒什麼長篇大論的原理。

繞過,其實只需要將http改為https,阿里雲防火牆預設都是攔截的80端的請求,而對於443埠,很多時候都是忽略的,不信?那我們來測試下。

1.繞過阿里雲防火牆對發包掃瞄的防護:

掃瞄http端的時候,直接被拉了ip,而在被拉了ip的情況下,我們改成https的時候,如上圖,一路暢通無阻。

2.繞過阿里雲防火牆sql注入攔截

沒有加任何繞過waf的tamper,http端直接502,也就是被拉了ip。

改為https,ip不變,不在有任何攔截,在沒有加任何tamper繞過指令碼的情況下,輕鬆注入獲取資料

看完後是不是總有一種想打人的衝動呢?抱著萬分期待的點進來,然而卻看到如此奇葩普通的繞過姿勢-。-

好嘛,你們真的不應該打我的,因為我說的很有道理的不是嗎?確確實實明明白白的繞過了阿里雲防火牆sql注入呢。

Nmap繞過防火牆掃瞄

nmap繞過防火牆掃瞄 現在很多的網路應用都被防火牆保護著,那我們平時在進行掃瞄的時候,往往一無所獲,因此我們在面對防火牆 ids ips的防護應用時,該如何使用nmap繞過這些防火牆的限制進行埠服務掃瞄?防火牆一般分為主機防火牆和網路防火牆。1 基於主機的防火牆 這是在單台主機上執行的軟體,用來控...

阿里雲防火牆

centos 7.4 系統預設開啟了防火牆。您可以關閉防火牆,也可以參考官網文件在防火牆裡新增規則,放行 80 443 或 8080 埠入方向規則。一般建議使用安全組進行放行,而不要關閉防火牆。關閉防火牆 systemctl stop firewalld.service 關閉防火牆開機自啟動功能 s...

阿里雲centos7防火牆

從centos7開始,防火牆由iptables修改為firewall 使用方法 centos 7 開始防火牆就採用firewall 而不再是 iptables 開啟某個埠 root localhost conf firewall cmd permanent zone public add port ...