越来越多的服务器会加入waf.

如何bypass:

waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。

以一个案例为主:

碰到这么一个服务器,他有个页面有搜索的功能。

在搜索上以post的类型提交,他会在URL显示变形过的字符。类似:

1    MQ
11    MTE
111    MTEx
1111    MTExMQ
11111    MTExMTE
111111    MTExMTEx
1111111    MTExMTExMQ

当然这是base64,不过后面还有一些变形。

很多网站还没有waf之前会自己写一些类似防注入的东西,而这些东西如果分析得当,恰恰成为突破waf的重要途径。

不过利用条件比较苛刻

1.首先找到这种点

2.存在注入

算是通用型。

对于一些正则屏蔽关键字的waf,类似屏蔽: select * from  [关键表]

需要针对型从数据库一些奇特的函数入手

不是很通用。

茄子 @rayh4c 来指点下啊

 

rayh4c (请不要叫我茄子。) | 2012-09-21 11:08

推荐下这个项目 https://github.com/ironbee/waf-research,里面的基线测试用例还不错,属于通用型的测试。

非通用型的案例,可以参考下以前织梦和discuz的SQL注入成功的EXP。

 

转自:http://zone.wooyun.org/content/1095