发送两个请求,但绕过失败,被云锁拦截,此种方法现在基本失效。
分块传输绕过
原理:分块编码传输将关键字and,or,select ,union等关键字拆开编码,绕过waf等安全设备的检测,但无法绕过代码本身的检测。
修改编码方式:Charset绕过
原理:大部分的WAF默认用UTF8编码检测,修改编码方式可能会绕过waf,例如设置charset为ibm037
Waf检测限制绕过
原理:超出waf检测能力部分不会拦截
参数溢出
原理:通过增加传递得参数数量,达到waf检测上限,超出的参数就可绕过waf了。可绕一些轻量级waf,如phpstudy自带waf。
设置拦截关键字
添加参数数量,成功绕过。
缓冲区溢出
原理:当服务器可以处理的数据量大于waf时,这种情况可以通过发送大量的垃圾数据将 WAF 溢出,从而绕过waf。
UnIoN SeLeCT = and (select 1)=(Select 0xA*99999) UnIoN SeLeCT
and 1=1 = and 1=1 and 99…99999 //此处省略N多个9
网络结构绕过
原理:不经过安全设备就不会拦截
源ip绕过
原理:直接对源地址发起攻击,流量不会经过waf,从而成功绕过。
正常访问流量
攻击者流量
同网段/ssrf绕过
同理, 因同网段的流量属于局域网,可能不经过waf的检测
通过服务器A自身或B的ssrf漏洞,从网络内部发起攻击流量
学以致用(云锁绕过实战)
为了在帮妹子绕过的时候不掉链子,咱们还是简单的来过一过云锁,看看学到的方法到底在实际情况中有没有利用价值
环境介绍环境: mysql+apache+php
云锁版本:公有云版Linux_3.1.20.15
更新日期:2020-04-27
测试过程 为了更好的模拟攻击,下面是为测试编写的18行代码
首先判断判断注入点,and 1=1 ,看来出师不利,被拦截了