繞過阿里雲防火牆繼續掃描探測和SQL注入

前言

現在的互聯網,WAF氾濫的年代,實在讓我等腳本小子苦惱ing,尤爲是阿里雲服務器的自帶防禦,那不是通常的叫人牙疼,十個站8個站都是阿里雲....php

最近遇到幾個站都是阿里雲的服務器,好比:泛微e-cology7.1 SOAP注入引起的血案 這篇文章中,沒有攔截個人WVS對wsdl的掃描探測。html

在各類測試後忽然發現了這個繞過阿里雲防火牆的方法,不必定每個都成功,可是能秒殺絕大部分的阿里雲站,或許有許多大佬已經知道了這個方法,比較狠容易就能被發現的,只是你們都沒說出來罷了,本着勤寫文章賺TCV的原則,請各位大佬原諒我咯。mysql

相信還有不少人不知道這個方法,否則就不會有好幾我的在以前我發的帖子中問爲何WVS沒被攔截了,相信發出來估計要不了多久又被修復了,之後搞阿里雲的站就更難了,哎,捨得捨得,有舍纔會有得。web

準備測試工做

1.建立一個存在注入的PHP腳本:ajax

  1. <?
  2. $id = $_GET['i'];//接受參數名x的值並賦值給變量id
  3. $connection = mysql_connect("127.0.0.1","root","root");//鏈接數據庫
  4. mysql_select_db("test",$connection);//選擇數據庫
  5. $myquery = "select * from biao where id=$id";//定義sql語句
  6. $result = mysql_query($myquery);//執行sql語句
  7. while($row = mysql_fetch_array($result)){ //遍歷結果顯示
  8. echo "用戶ID:".$row['id']."<br >";
  9. echo "文章內容:".$row['text']."<br >";
  10. echo "文章標題:".$row['title']."<br >";
  11. echo "<hr>";
  12. }
  13. mysql_close($connection);//關閉數據庫鏈接
  14. echo "當前執行語句:".$myquery."<hr>";
  15. //php語言結尾
  16. ?>

2.創建相關數據sql

  1. CREATE TABLE IF NOT EXISTS `biao` (
  2. `id` int(10) NOT NULL,
  3. `title` varchar(1000) NOT NULL,
  4. `text` varchar(1000) NOT NULL
  5. ) ENGINE=MyISAM DEFAULT CHARSET=GBK;
  6. INSERT INTO `biao` (`id`, `title`, `text`) VALUES
  7. (1,'滲透注入','本地搭建注入環境')

繞過方法概況

其實吧,很簡單的,沒有什麼驚天動地的繞過姿式,也沒什麼長篇大論的原理。
繞過,其實只須要將http改成https,阿里雲防火牆默認都是攔截的80端的請求,而對於443端口,不少時候都是忽略的,不信?那咱們來測試下。數據庫

測試

1.繞過阿里雲防火牆對發包掃描的防禦:
繞過阿里雲防火牆繼續掃描探測和SQL注入
掃描http端的時候,直接被拉了IP,而在被拉了IP的狀況下,咱們改爲https的時候,如上圖,一路暢通無阻。服務器

2.繞過阿里雲防火牆SQL注入攔截
繞過阿里雲防火牆繼續掃描探測和SQL注入
沒有加任何繞過WAF的tamper,http端直接502,也就是被拉了IP。測試

繞過阿里雲防火牆繼續掃描探測和SQL注入
改成https,IP不變,不在有任何攔截,在沒有加任何tamper繞過腳本的狀況下,輕鬆注入獲取數據fetch

繞過阿里雲防火牆繼續掃描探測和SQL注入

結尾

看完後是否是總有一種想打人的衝動呢?抱着萬分期待的點進來,然而卻看到如此奇葩普通的繞過姿式-。-
好嘛,大家真的不該該打個人,由於我說的頗有道理的不是嗎?確確實實明明白白的繞過了阿里雲防火牆SQL注入呢。

 

本文由 Mr.Wu 創做,除註明轉載/出處外,均爲本站原創,轉載前請註明出處!

相關文章
相關標籤/搜索