WAF绕过神器 (过安全狗、智创SQL注入)
2023-09-14 09:01:20 时间
WAF绕过神器 (过安全狗、智创SQL注入) 发布时间:2013-05-12 23:10文章来源:网络文章作者:panni007 点击次数: 次 分享到: QQ空间 QQ微博 新浪微博 开心网 人人网 摘要:起因: bystander分享了简单绕过安全狗进行任何操作 让狗形同虚设, 其中有个秒安全狗神器,刚好论坛有个关于安全狗突破的求助网站,我去试了试,发现可行,但是有一个问题: 就是上传后,无法查看源文件来看看上传后的地址。。只能通过抓包来看了。。在加上... 起因: bystander分享了 简单绕过安全狗进行任何操作 让狗形同虚设 , 其中有个“秒安全狗神器”,刚好论坛有个关于安全狗突破的求助网站,我去试了试,发现可行,但是有一个问题: 就是上传后,无法查看源文件来看看上传后的地址。。只能通过抓包来看了。。在加上,我感觉,我还是想用现有的浏览器, 比如火狐神马的,因为我感觉它们用起来比较顺手。。也更喜欢些~~~于是乎,产生字节写个程序。也是使用相同的原理,但是 方法不同,不是自己写个浏览器,而是写个本地代理,进行自动改包。。。于是乎,开工。。写的过程中,也是边实验,边写的。。 附:本来链接想要打码的,但是由于使用的是一位机油作品中的链接,他没有打码。。我打码就有点自欺欺人了。。就不打了,大家不要乱伦啊。。 此外,原文提到了 % 来绕过,下面我使用我写的工具进行绕过测试。。(程序界面简陋。。看官无怪。。) 一.过安全狗 http://www.chavannes.cn/news.asp?ArticleID=371存在注入,我们添加一个 And 1=1,狗狗来了: <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) OK,打开程序,将目标域名设为www.chavannes.cn,User-Agent设为Baidu,监听端口设为8080: <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) 然后,点击启动,等等2秒左右,状态栏显示”正在监听”。 接着,设置浏览器代理为127.0.0.1 8080端口,再次访问:http://www.chavannes.cn/news.asp?ArticleID=371%20and%201=1 返回正常页面。后面改为and 1=2 <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) 说明可以注入。。这里,绕过了安全狗。。 User-Agent可以设置为baidu,google,msn等等。经过测试,提供的7个选项,只有网易不能成功,其他的均可以绕过~~ 仅仅是这样吗?巧就巧在本网站,不仅有安全狗,还有智创防火墙。。 —————————————————————————–分割线———————————————————————- 二.过智创防火墙 网站有注入,原文中提到,存在manage_user这个表,我们试试这个链接:http://www.chavannes.cn/news.asp?ArticleID=371%20and%20exists%20%28select%20*%20from%20Manage_User%29 <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) 还有智创防火墙。。瞬间菊花一紧,尼玛。。搞这么多东东。。 既然遇到了,就想想如何突破。。 发现智创防火墙可以突破,%是一种方法,下面是一种更新的方法,而且厂商忽略。。智创waf对某策略检测不严格,导致注入绕过 简单来说,就是使用POST方式提交,智创就不管了。 既然如此,绕过方法就很简单了,把GET改为POST模式就可以了。本程序提供该功能,只需勾上GET改为POST模式,然后点击“重新启动”按钮,就可以了: <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) 然后,我们再次输入上面的链接,返回正常页面: <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) OK,这样就过了智创防火墙了。。难道仅仅是这样吗?这样还是手工,一个一个改。。我自动化的一个重要目的,就是与现有的工具配合使用。如果是 ACCESS数据库,使用手工注入是不是太蛋疼了,是吧。。。。OK,下面,来测试与现有的注入工具配合使用。 —————————————————————————–分割线———————————————————————- 三.与现有工具配合使用 现有注入工具sqlmap,Havj,啊D均试过,都可以配合使用。下面,有啊D为例,进行测试说明。 啊D使用的代理是IE的代理,我们把IE的代理配为本机IP和8080端口,然后,测试上面的链接,很快,我就得到了注入结果,如下图所示: <ignore_js_op> WAF绕过神器 (过安全狗、智创SQL注入) 啊D速度就是快,差不多1分钟左右,就得到了最终结果。。 —————————————————————————–分割线———————————————————————- 四.功能总结 1.只对发往目标域名的包才转发,其他一律丢弃。这样做是为了减轻负担。 2.可过狗狗。 3.可过智创防火墙。 4.可与注入工具配合使用,提高效率。 附:程序名称 —- 铁鹰–WAF绕过神器 —————————————————————————–分割线———————————————————————- 五.鸣谢 bystander –感谢分享爬虫user-agent Rebith –感谢提供一个典型的网站,丰富了程序功能 下载地址1: http://pan.baidu.com/share/link?shareid=433382&uk=1177246384 下载地址2: /uploads/soft/130512/1-130512231637.rar
相关文章
- 代码审计-thinkphp3.2.3框架漏洞sql注入
- spring 之 注入之 by name or by type, or both ?
- 使用IOC内置的容器进行属性注入
- 如何使用PDO查询Mysql来避免SQL注入风险?ThinkPHP 3.1中的SQL注入漏洞分析!
- spring boot: scope (一般注入说明(一) @Autowired注解)
- MySQL数据库学习笔记(九)----JDBC的ResultSet接口(查询操作)、PreparedStatement接口重构增删改查(含SQL注入的解释)
- Web安全之SQL注入攻击技巧与防范(转)
- HPP注入详解
- Sqli-labs之sql注入基础知识
- Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。
- SQL注入简介
- k8s设置标签禁止istio边车sidebar注入
- Angular 依赖注入的一个常见错误 NullInjectorError, No provider for XXX
- ngrx注入到应用类构造函数里的store变量
- 如何处理Angular依赖注入的错误消息: NullInjectorError No provider for EffectsRootModule!
- SQL注入(SQL注入(SQLi)攻击)攻击-联合注入
- 〖Python 数据库开发实战 - Python与MySQL交互篇②〗- SQL 注入攻击案例
- PDO防止sql注入的机制
- Nginx实现XSS、SQL注入防护 —— 筑梦之路
- SQL注入原理解说,非常不错!
- SQL注入学习
- sql报错注入:extractvalue、updatexml报错原理
- MyBaitsPlus---Sql 注入器知识点补充
- 聊聊 SQL 注入攻击
- WEB漏洞攻防- SQL注入原理、判定方式、过滤及修复
- WEB漏洞攻防 - SQL注入 - 堆叠注入
- Web应用程序漏洞-X-Forwarded-For注入
- SQL注入渗透与攻防(八)之延时注入