越来越多的服务器会加入waf.
如何bypass:
waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。
以一个案例为主:
碰到这么一个服务器,他有个页面有搜索的功能。
在搜索上以post的类型提交,他会在URL显示变形过的字符。类似:
1 MQ 11 MTE 111 MTEx 1111 MTExMQ 11111 MTExMTE 111111 MTExMTEx 1111111 MTExMTExMQ
当然这是base64,不过后面还有一些变形。
很多网站还没有waf之前会自己写一些类似防注入的东西,而这些东西如果分析得当,恰恰成为突破waf的重要途径。
不过利用条件比较苛刻
1.首先找到这种点
2.存在注入
算是通用型。
对于一些正则屏蔽关键字的waf,类似屏蔽: select * from [关键表]
需要针对型从数据库一些奇特的函数入手
不是很通用。
茄子 @rayh4c 来指点下啊
rayh4c (请不要叫我茄子。) | 2012-09-21 11:08
推荐下这个项目 https://github.com/ironbee/waf-research,里面的基线测试用例还不错,属于通用型的测试。
非通用型的案例,可以参考下以前织梦和discuz的SQL注入成功的EXP。