如今的網際網路,waf氾濫的年代,實在讓我等指令碼小子苦惱ing,尤其是阿里雲伺服器的自帶防護,那不是一般的叫人牙疼,十個站8個站都是阿里雲....最近遇到幾個站都是阿里雲的伺服器,比如:泛微e-cology7.1 soap注入引發的血案 這篇文章中,沒有攔截我的wvs對wsdl的掃瞄探測。
在各種測試後突然發現了這個繞過阿里雲防火牆的方法,不一定每乙個都成功,但是能秒殺絕大部分的阿里雲站,或許有許多大佬已經知道了這個方法,比較狠容易就能被發現的,只是大家都沒說出來罷了,本著勤寫文章賺tcv的原則,請各位大佬原諒我咯。
相信還有很多人不知道這個方法,不然就不會有好幾個人在之前我發的帖子中問為什麼wvs沒被攔截了,相信發出來估計要不了多久又被修復了,以後搞阿里雲的站就更難了,哎,捨得捨得,有捨才會有得。
1.建立乙個存在注入的php指令碼:
$id =$_get['i'];//接受引數名x的值並賦值給變數id
$connection =mysql_connect("127.0.0.1","root","root");//連線資料庫
mysql_select_db("test",$connection);//選擇資料庫
$myquery ="select * from biao where id=$id";//定義sql語句
$result =mysql_query($myquery);//執行sql語句
while($row =mysql_fetch_array($result))
mysql_close($connection);//關閉資料庫連線
echo "當前執行語句:".$myquery."";
//php語言結尾
?>
2.建立相關資料
create table if not exists `biao`(
`id`int(10)not null,
`title`varchar(1000)not null,
`text`varchar(1000)not null
)engine=myisamdefault charset=gbk;
insert into `biao`(`id`,`title`,`text`)values
(1,'滲透注入','本地搭建注入環境')
其實吧,很簡單的,沒有什麼驚天動地的繞過姿勢,也沒什麼長篇大論的原理。1.繞過阿里雲防火牆對發包掃瞄的防護:繞過,其實只需要將
http改為https
,阿里雲防火牆預設都是攔截的80端的請求,而對於443埠,很多時候都是忽略的,不信?那我們來測試下。
掃瞄http端的時候,直接被拉了ip,而在被拉了ip的情況下,我們改成https的時候,如上圖,一路暢通無阻。
2.繞過阿里雲防火牆sql注入攔截
沒有加任何繞過waf的tamper,http端直接502,也就是被拉了ip。
改為https,ip不變,不在有任何攔截,在沒有加任何tamper繞過指令碼的情況下,輕鬆注入獲取資料
看完後是不是總有一種想打人的衝動呢?抱著萬分期待的點進來,然而卻看到如此奇葩普通的繞過姿勢-。-
好嘛,你們真的不應該打我的,因為我說的很有道理的不是嗎?確確實實明明白白的繞過了阿里雲防火牆sql注入呢。
Nmap繞過防火牆掃瞄
nmap繞過防火牆掃瞄 現在很多的網路應用都被防火牆保護著,那我們平時在進行掃瞄的時候,往往一無所獲,因此我們在面對防火牆 ids ips的防護應用時,該如何使用nmap繞過這些防火牆的限制進行埠服務掃瞄?防火牆一般分為主機防火牆和網路防火牆。1 基於主機的防火牆 這是在單台主機上執行的軟體,用來控...
阿里雲防火牆
centos 7.4 系統預設開啟了防火牆。您可以關閉防火牆,也可以參考官網文件在防火牆裡新增規則,放行 80 443 或 8080 埠入方向規則。一般建議使用安全組進行放行,而不要關閉防火牆。關閉防火牆 systemctl stop firewalld.service 關閉防火牆開機自啟動功能 s...
阿里雲centos7防火牆
從centos7開始,防火牆由iptables修改為firewall 使用方法 centos 7 開始防火牆就採用firewall 而不再是 iptables 開啟某個埠 root localhost conf firewall cmd permanent zone public add port ...