現在的互聯網,WAF氾濫的年代,實在讓我等腳本小子苦惱ing,尤爲是阿里雲服務器的自帶防禦,那不是通常的叫人牙疼,十個站8個站都是阿里雲....php
最近遇到幾個站都是阿里雲的服務器,好比:泛微e-cology7.1 SOAP注入引起的血案 這篇文章中,沒有攔截個人WVS對wsdl的掃描探測。html
在各類測試後忽然發現了這個繞過阿里雲防火牆的方法,不必定每個都成功,可是能秒殺絕大部分的阿里雲站,或許有許多大佬已經知道了這個方法,比較狠容易就能被發現的,只是你們都沒說出來罷了,本着勤寫文章賺TCV的原則,請各位大佬原諒我咯。mysql
相信還有不少人不知道這個方法,否則就不會有好幾我的在以前我發的帖子中問爲何WVS沒被攔截了,相信發出來估計要不了多久又被修復了,之後搞阿里雲的站就更難了,哎,捨得捨得,有舍纔會有得。web
1.建立一個存在注入的PHP腳本:ajax
2.創建相關數據sql
其實吧,很簡單的,沒有什麼驚天動地的繞過姿式,也沒什麼長篇大論的原理。
繞過,其實只須要將http改成https
,阿里雲防火牆默認都是攔截的80端的請求,而對於443端口,不少時候都是忽略的,不信?那咱們來測試下。數據庫
1.繞過阿里雲防火牆對發包掃描的防禦:
掃描http端的時候,直接被拉了IP,而在被拉了IP的狀況下,咱們改爲https的時候,如上圖,一路暢通無阻。服務器
2.繞過阿里雲防火牆SQL注入攔截
沒有加任何繞過WAF的tamper,http端直接502,也就是被拉了IP。測試
改成https,IP不變,不在有任何攔截,在沒有加任何tamper繞過腳本的狀況下,輕鬆注入獲取數據fetch
看完後是否是總有一種想打人的衝動呢?抱着萬分期待的點進來,然而卻看到如此奇葩普通的繞過姿式-。-
好嘛,大家真的不該該打個人,由於我說的頗有道理的不是嗎?確確實實明明白白的繞過了阿里雲防火牆SQL注入呢。
本文由 Mr.Wu 創做,除註明轉載/出處外,均爲本站原創,轉載前請註明出處!