首页 > 技术文章 > 【WAF绕过】---漏洞利用之注入上传跨站等绕过---day49

darkerg 2021-05-17 22:55 原文

【WAF绕过】---漏洞利用之注入上传跨站等绕过---day49

一、思维导图

image-20210517214507980

二、SQL注入

1、背景介绍

image-20210517215055588

这个sqlilab是搭建在阿里云服务器上,有安全狗。浏览器配置了代理池(付费的)。现对这个环境进行测试。

2、Sqlmap上代理

①先给sqlmap修改下头:

image-20210517220037978

跑的时候抓包测试,请求头都是sqlmap,太明显了。

可以修改下面的配置文件:

image-20210517220519781

或者也可以下面这样指定请求头:

image-20210517220702783

或者是有--random-agent

image-20210517215340467

使用tamper模块自定义测试规则:

image-20210517215802871

在上面加上

--tamper=rdog.py

就可以了。

②加上宝塔

在买了宝塔付费产品后,过狗的payload中含有/*的都会被宝塔拦截。

image-20210517221415401

可以使用%00截断来绕过。

修改脚本,在使用/*的时候在前面加上%00

image-20210517221509319

三、文件上传

和前面文件上传专题的绕过方法一样。

四、XSS

使用XSStrike绕过,加上--timeout或者--proxy绕过CC

五、其他

image-20210517222917962

1、RCE

pikachu靶场,宝塔拦截日志:

image-20210517223345648

想着采用base64绕过:

image-20210517223840993

但是也被拦了。

绕过的一种方法:限制Base64,可以用16进制,也可以拼接替换。

image-20210517224612607

image-20210517224645018

image-20210517224745521

如果连assert()也过滤了,变量继续覆盖。

image-20210517224924199

image-20210517225014698

推荐阅读