常见的waf绕过办法 分块编码技术

outputo-20210607-152125-557-ecaw.png

那个还有一些MD5值,这是一些就是最基本的一个概念。然后还还能还还可以隐藏这个网站的真实地址,防护这个服务器的安全。你像这个服务器端,你只要不知道这个服务器端的地址,那么这三个客户在就是三个地点,任意访问这个服务器的话,他们都会就是直接访问 CDN节点,剩下的数据就是经过CDn节点,再把这个数据再发送给服务器的,服务器一般在处理完再发给这个 CDn节点,徐林杰也在处理,把这个数据处理完,就是再返还给这个客户端,而整个过程都是经过这个 cdn节点,Cdn节点就相当于一个中间人,他用来就是说过滤一些恶意请求,还要加快我就是访问速度等等。

我们再往下看,首先第一点呢是这个绕过就是架构层少写了一个字,架构层绕过WAF,给大家先看一下,我只是简单列了几个几个就是几个内容内容点,静态的时候呢我给大家先给他截图一下,因为这个内容比较长,我大概把这个我们就是渗透测试的这个外部框架列了这么4个层,你可以有更多的称号,就是根根据你这个个人理解了,惊叹什么?

就是我们经常访问的GS呀图片,也是天文还等等的一些就是静态文件,他们由这个服务器端返回来了,这些内容都是不是动态的。然后这个动态层呢就是这些Php  aSP jsp等等的动态脚本语言,而且还就是构建了一些开发框架,对不对?还有一些E框架,还有thinkphp这些开源框架,服务器层呢,我们有这个开源的apache,nginx,这三种比较常见的外部服务器,然后系统层呢就是windows、windows那整个我们在渗透测试呢它这个权限有没有感觉到就是从静态层一直向系统层延伸的就是全线会从小到大,就是当你真正就是刚开始接触渗透测试,可以从这个静态层慢慢了解,然后学习一步一步像这个系统层进化,比如像这个静态层。

被块代码以后,难以发觉攻击者的用意。有时,为了更好地更进一步搞混WAF,攻击者向数据文件中加入了注解字符。其结果将变成如下图所显示

区块代码传输规定对关键词and、or、select、union等关键词开展反汇编代码,不然WAF仍将捕获。移除,比如攻击者上传请求“I'unionselect1,2#”,其中union和select应该是WAF禁止的关键词,然后通过WAF处理,将被传送到网站服务器的文件转换为“1”'1,2#”,采用下列语句绕过WAF。"1'ununionselselecty1,2"

分享: