簡單繞過安全狗進行任何操作 讓狗形同虛設

2022-09-24 00:57:08 字數 287 閱讀 2446

可能之前很多人想到的是之前那個傳了很久的溢位,其實沒溢位那麼牛逼,不過影響也不小,乙個邏輯漏洞,

如果是你做**,裝了waf,肯定是會把搜尋引擎的爬蟲放到白名單裡面,不然seo就蛋疼了。

白名單意味著啥???

就是說在白名單裡面的使用者,waf都會不管它,直接放行,那我們就可以利用這個東西來繞過安全狗。

搜尋引擎爬蟲是在安全狗的白名單,我們只需要偽裝成爬蟲就ok了。

那安全狗是怎麼判斷爬蟲的呢??我測試了一下,發現他用的很普通的方法,就是user-agent。大家都知道這個東西很好偽造。

繞安全狗mysql Mysql注入繞過安全狗

mysql注入繞過安全狗 sql注入閉合檢查 sql注入的分類有很多種分法 可以分成數字型和字元型,區別在於是否需要完整閉合。本題中由於我經驗不足,試了好久才想到就是簡單的雙引號加括號就可以閉合了,然後再注釋掉後面的內容。單引號 回顯正常結果 雙引號錯誤回顯 這裡其實可以簡單分析一下,1 是get請...

中轉Webshell 繞過安全狗(一)

前言 聽說中國菜刀裡有後門。抓包我是沒有監測到異常資料報。為了以防萬一,且更好使用中國菜刀硬槓安全狗。筆者收集了一下資料。無恥的copy大佬的原始碼,只是在大佬的基礎上簡單修改了一下,達到webshell繞過安全狗。原理 菜刀不直接向shell傳送資料,而是傳送到中轉的乙個頁面上,這個頁面對接收的引...

中轉Webshell 繞過安全狗(二)

前言 在實踐中轉webshell繞過安全狗 一 中,在服務端和客戶端均為php。某大佬提示並分享資源後,打算使用python完成中轉。部分 無恥copy。本地127.0.0.1,安裝python2 phpshellproxy.py coding utf 8 import sys reload sys...