绕过WAF进行攻击的方法—内联注释

outputo-20210607-152012-582-ujyj.png

关键字可以用注释切分。该方式特别适用应用MySQL数据库的网站应用程序。例如,当DVWA中的攻击者开展注入攻击时,应用unionselect1,2#的unionselects语句来实行结果如下图所示。

但WAF非常容易找出并遗失此请求中的“协同选择”。这时,我们可以考虑到应用函数重载改动“协同选择”

将“select”变换为“/*lunionselect/”,将键入内容变换为“1'*lunionselect*/1,2#”,我们将获得同样的结果。倘若“1'*lunionselect*/1,2#”依然是堵塞的,攻击者很有可能会构建大量隐藏的语句,例如“1'*!unloN*/hei,1,2#",也可以获得同样的结果。

就是页页面结构就是用JS来做的,嘛动态叫这个就是 js可以让这个简简单的一些文本节点然后动起来做一些动画对不对?那既然是他引发了一些安全隐患,就是一些那个反射XSS等等。就是当我们差一个字,那他咱是可以留到这个静态层学习,动态层呢一般就是文文件读取对不对?文件上传,还有一些变量覆盖等等这些就是代码审计的内容,我们也可以放到这个动态层来学习,像这些语言它都有各自的特性,低版本的Php也有很多这个缺陷。然后这个服务层呢就是apache、apache呢它有一些解析漏洞对不对?那你可以在这个服务层上面先去就是让他了解了解系统层呢就是我们平常说的这些溢出读的还要齐全等等,你可以放到这个层面去学。

所以你主要是你入门这个渗透测试可以把这个层先理清楚,就是在大脑中有这么概念,我不过去,其实还有一个就是网络网络层它这个你可以了解一个大致就是TCP IP协议,还有IOS模型这些去看一看,你就大概知道你这些数据它是如何走,它的这个走向,还有这个服务器端如何处理的这个过程,平常在遇到一些问题的时候就很好解决了。

然后呢第一个呢我们一般就是绕过这个 WAF,呢假设就是这个服务器,他自己在这个域名上加了一个cdn,我们就是第一个就是查询这个历史的第一件事,解析嘛,然后第二个就是查询这个子域名解析者是否和主域名的IP地址相近,然后再查这个 C段,就是慢慢去测试。

分享: