首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我的WAF Bypass实战系列

Web应用防火墙(WAF)是一种用于保护Web应用程序免受各种攻击的安全设备或服务。WAF Bypass(绕过WAF)是指通过各种技术手段绕过WAF的检测和防护机制,从而对目标Web应用程序进行攻击。需要注意的是,WAF Bypass技术应仅用于合法的渗透测试和安全研究,未经授权的攻击行为是非法的。

以下是一个WAF Bypass实战系列的示例,涵盖了一些常见的绕过技术和方法:

1. 基础知识

1.1 什么是WAF?

  • 介绍WAF的基本概念和工作原理。
  • 讨论WAF的常见功能,如SQL注入防护、XSS防护、DDoS防护等。

1.2 WAF的检测机制

  • 了解WAF的检测机制,如基于签名的检测、基于行为的检测、基于机器学习的检测等。

2. 绕过WAF的常见技术

2.1 SQL注入绕过

2.1.1 基本SQL注入
  • 介绍基本的SQL注入攻击,如单引号闭合、注释符号等。
2.1.2 编码绕过
  • 使用URL编码、Unicode编码等技术绕过WAF的检测。
  • 示例:' OR 1=1 -- 编码为 %27%20OR%201%3D1%20--
2.1.3 变形SQL语句
  • 使用SQL语句的变形来绕过WAF。
  • 示例:SELECT * FROM users WHERE username='admin' AND password='password' 变形为 SELECT * FROM users WHERE username='admin'/**/AND/**/password='password'

2.2 XSS绕过

2.2.1 基本XSS攻击
  • 介绍基本的XSS攻击,如反射型XSS、存储型XSS等。
2.2.2 编码绕过
  • 使用HTML实体编码、URL编码等技术绕过WAF的检测。
  • 示例:<script>alert('XSS')</script> 编码为 %3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E
2.2.3 变形XSS载荷
  • 使用变形的XSS载荷来绕过WAF。
  • 示例:<img src=x onerror=alert('XSS')> 变形为 <img src=x onerror=alert('XSS')>`

2.3 文件上传绕过

2.3.1 基本文件上传攻击
  • 介绍基本的文件上传攻击,如上传Web Shell等。
2.3.2 文件名绕过
  • 使用特殊字符、双扩展名等技术绕过WAF的检测。
  • 示例:shell.php 变形为 shell.php.jpg
2.3.3 文件内容绕过
  • 使用文件内容的变形来绕过WAF。
  • 示例:在PHP文件中插入空白字符或注释符号。

3. 实战案例

3.1 绕过某知名WAF的SQL注入

  • 详细介绍一个实际案例,展示如何绕过某知名WAF的SQL注入防护。

3.2 绕过某知名WAF的XSS防护

  • 详细介绍一个实际案例,展示如何绕过某知名WAF的XSS防护。

3.3 绕过某知名WAF的文件上传防护

  • 详细介绍一个实际案例,展示如何绕过某知名WAF的文件上传防护。

4. 防御措施

4.1 强化WAF规则

  • 讨论如何强化WAF规则以防止绕过攻击。

4.2 多层防护

  • 介绍多层防护的概念,如结合WAF、IDS/IPS、RASP等技术。

4.3 安全编码实践

  • 强调安全编码的重要性,介绍常见的安全编码实践。

5. 总结

5.1 反思与总结

  • 总结WAF Bypass的常见技术和方法。
  • 强调合法使用这些技术的重要性。
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

实战 | WAF-Bypass之SQL注入绕过思路总结

这时,报文中实体需要改为用一系列分块来传输。 每个分块包含十六进制长度值和数据,长度值独占一行,长度不包括它结尾CRLF(\r\n),也不包括分块数据结尾CRLF。...一般情况下数据经过WAF设备时候只会做一次url解码,这样解码之后数据一般不会匹配到规则,达到了bypass效果。...select,但是对于WAF层,可能接收到内容还是s%u006c%u0006ect,这样就会形成bypass可能。...在ASP/ASPX+IIS环境中存在一个特性,就是特殊符号%,在该环境下当们输入s%elect时候,在WAF层可能解析出来结果就是s%elect,但是在iis+asp环境时候,解析出来结果为...但姿势利用太过于局限:使用Request.Params["id"]来获取参数,G-P-C获取到参数拼接起来,仅仅作为Bypass分享一种思路而已。

4.6K10
  • 实战 | WAF-Bypass之SQL注入绕过安全狗

    超大数据包绕过 绕过原理 资源限制:WAF长度资源限制 假如HTTP请求POST BODY太大,检测所有内容,WAF集群消耗太多CPU、内存资源。因此许多WAF只检测前面的2M或4M内容。...对于攻击者而言,只需要在POST BODY前面添加许多无用数据,把攻击payload放在最后即可绕过WAF检测。...user,password) from users%23 image-20211015235313081 函数分隔符绕过 绕过原理 规则缺陷/特性:函数与括号之间插入分隔符可以正常执行 对基于正则表达式WAF...其中 multipart/form-data 表示该数据被编码为一条消息,页上每个控件对应消息中一个部分。所以,当 waf 没有规则匹配该协议传输数据时可被绕过。...[User]/**/where id=1 那么意味着在注释符中可以添加大量无效字符来打破WAF规则匹配。

    2.4K30

    一次bypass Xss-waf经历

    那原本是一个Happy夜晚,搞了二两小白酒,听到领导发来消息,还TM喝酒,加班了! 接到测试网站,利用crawlergo+XRAY扫到了一个xss,这是入口点。打开网页长这个样子。...于是猜想,是不是onerror这个事件太常用了,所以作为关键词一部分被拦截了,因此开始fuzz事件 这里贴出所有的事件,来自菜鸟教程。...最后选择了onwhell,滚动时候触发,但是紧跟着alert依旧不行 ? 于是,认为是alert(1)这个函数太过敏感,我们可以用一些别的方法来进行混淆。...最后,幸运之神还是眷顾了,让找到了没有被waf包 例如: javascript:alert(document.cookie) 在javascript接着语句中...,进行编码后依旧可以进行识别 或者利用toString编码转换,来进行bypass 例如 ?

    69630

    干货 | 实战绕过WAF各种姿势总结

    :web应用防火墙(Web Application Firewall),通过执行一系列针对HTTP/HTTPS安全策略来防御对web应用攻击。...通过下图我们可以大概了解: 绕WAF理解 在自己看来,所谓BYPASS WAF实际上是去寻找位于WAF设备之后处理应用层数据包硬件/软件特性。...当我们程序满足了这一个个场景,倘若WAF没有考虑到这些场景,我们就可以利用这些特性bypassWAF了。...Bypass WAF 姿势 基于IP封锁 在现实测试过程中会遇到许多在进行几次操作后被封IP情况。...实战常遇技巧 当你发现这些姿势都不好使时候,你就该去发现一些新特性了,毕竟设计WAF选手都是基于目前认知下去设计,当新特性出现时候,势必又是一波bypass

    3.8K10

    XSS绕过某盾

    waf 这款waf更新很快,年前有个bypass注入视频,提到waf对cookie检查不严,过段时间waf就更新。...写这种本地测试bypass文章时,总有感觉就是自嗨,这对实战有没有意义,还记得搞xss绕过,是因为在x某个WebShell箱子时,D盾拦截了,就开始研究了一波绕过。...因为各种waf之间或多或少规则特性上差异,例如下图长亭XSSChop检测为无风险,这个测试语句虽然不会弹框,但是你换其他waf的话,可能瞬间爆炸。...绕过 绕过的话,手头已经有一些测试好可以bypass,这些都要靠自己fuzz结合自己手工测出来。...接下来就是对[SAVE_PAYLOAD]进行fuzz,这里自己直接给出个bypasspayload 大概就是把xss payload分成几块,逐部分去fuzz。

    1.9K10

    MySQL绕过WAF实战技巧

    对于只看宏观文章,没有实战演练,无疑是很好案例。 三、具体实现 本次测试是以如下站点为例:http://www.ecgi.org/wp/wp_id.php?...50000SeLeCt/ 1,2 — - (温馨提示,有些waf可能会在攻击者较多测试过程中会封锁IP,建议使用代理不断更新自己IP地址)。这里报错,说明已经bypass了。 ?...id=213’ UnIoN%A0SeLeCT 1,2 — - 这里会报错,说明可以bypass。 但是在联合查询时候,查询填充列分割较多时,就会别waf拦截。...然后在构造完整查询。Information_schema.Tables。如图所示:oh shit….依然被waf拦截。 ? 接着分析绕过吧,通过手工测试,waf过滤是小数点(.)。...本人也在学习和搜集关于oracle一些绕过waf技巧,有感兴趣可以互相学习,探讨。

    1.1K70

    那些可以绕过WAF各种特性

    在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF层等,以便我们更灵活地去构造Payload,从而可以和各种WAF进行对抗,甚至绕过安全防御措施进行漏洞利用。...0x01 服务器特性 1、%特性(ASP+IIS) 在asp+iis环境中存在一个特性,就是特殊符号%,在该环境下当们输入s%elect时候,在WAF层可能解析出来结果就是s%elect,但是在...IIS接收到之后会被转换为select,但是对于WAF层,可能接收到内容还是s%u006c%u0006ect,这样就会形成bypass可能。...参考以前相关文章链接: WAF Bypass数据库特性(Mysql探索篇) WAF Bypass数据库特性(MSsql探索篇) WAF Bypass数据库特性(Oracle探索篇) WAF Bypass...猜想3:多次重复提交同一个请求,有些通过了WAF,有些被WAF所拦截了,性能问题可能导致部分请求bypass

    1.6K11

    实战 | 记一次Bypass国外杀毒主机渗透经历

    三:Bypass免杀 3.1 base64加密shellcode加载 参考Tide安全团队免杀系列,使用base64生成: msfvenom -p windows/meterpreter/reverse_http...哇,国外av和国内av就是不一样,拦截规则卡是真的死死。...3.4 DNStager分离免杀 参考文章《实战填坑|CS使用CDN隐藏C2》:https://mp.weixin.qq.com/s/B30Unfh5yAN4A151P1gsMQ 去申请了域名,部署了cdn...4.2 横向尝试 既然本机无其余用户信息,避免动静过大,就不再尝试提权至system了(主要杀软太牛逼),直接上传frp横向信息收集丫: ? 滴天?竟然上传失败?...是一致没错,实战环境上传txt: ? 解码: ? 合并后,执行: ? 要抓狂了,竟然还是不能执行程序,太失败了。

    2.1K20

    红队第10篇:coldfusion反序列化过waf改exp拿靶标的艰难过程

    比上述要长很多,为了避免占用文章太多篇幅,就不贴出来完整了) 结果还是被waf拦截了。...接下来经过一系列测试与判断,发现waf设备对超大数据包会放行,如下图所示,waf设备不拦截。 但是这样直接在反序列化字节数据前添加脏数据,是肯定不行,因为无法触发反序列化攻击代码。...最终本地搭建了一个coldfusion环境,经过一系列测试,发现问题出在ysoserialGadgets类执行命令过程中。...实战中会出现各种莫名其妙问题,后来拿到shell之后,发现是负载均衡问题。。。 第8个坑,负载均衡 写入webshell之后,发现shell访问不到了,难道被删除了?...引用“回忆飘如雪”文章: https://gv7.me/articles/2021/java-deserialize-data-bypass-waf-by-adding-a-lot-of-dirty-data

    1.2K30

    SQL注入ByPass一些小技巧

    WAF。...除了实战中需要绕过WAF,在很多CTF中也需要绕过各种过滤。...所以到最后SQL注入漏洞利用关键就成了Bypass防御,而Bypass防御方法是在持续攻防对抗中研究出来,可以说SQL注入Bypass是一门艺术。...02 — SQL注入Bypass技巧 注入点识别 SQL注入第一步就是失识别注入点,一般都是在参数后面简单and 1=1和and 1=2等来判断是否有注入点或者是否有WAF拦截,如果简单and...其他技巧 因为ByPass技巧方法是需要在持续攻防对抗中进行总结,验证,积累,所以没有一种万能ByPass方法,我们在遇到具体场景中,跟进实际情况将上面的内容灵活应用,将多种方法结合,比如: 过滤逗号了可以使用

    1.9K90

    实战|记一次前端加解密到sql注入过waf实战

    那天心血来潮直接访问了一下主站,没想到burp一上来就开始飙绿\~~~~添加描述burp安装了HaE插件,自定义了一些容易出洞关键字。...这个案例没这么幸运,没绕过,只能开启 F12 硬刚。开启 F12 ,vue前端添加描述全局搜索关键字 Sign,找到一处可疑点添加描述打上断点,成功命中!...添加描述原理知道了,接下来就是 “一点点工作”。方案一 目的是:burp-repeater 模块重放数据包,因为要修改里面的参数,所以每次修改完之后,必须要重新计算sign值。...使用 burp-autodecoder插件,把repeater里面的数据包发给我 python程序,python程序提取一下所需要 timestamp 和 post请求体(或者url传参),然后把数据发给...waf,试试注释符号绕过添加描述完美!!!!!

    25120

    网站渗透测试,看这篇就够了

    5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针 6,google hack 进一步探测网站信息,后台,敏感文件 备注:根据悬镜安全团队多年渗透测试实战经验得出:安全团队再进行渗透测试时候...,收集完相关信息后,通过自动化漏扫工具,进行进一步问题发掘,然后通过扫描出来漏洞以及自身实战项目经验再进行深层次漏洞挖掘,这也是为什么渗透测试比漏扫工具发现问题深度和攻击面会更广。...08.绕过walf 1、关键字可以用%(只限IIS系列)。 比如select,可以sel%e%ct。...原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。...这个方法对waf很有效果,因为一般waf会解码,但是我们利用这个特点,进行两次编码,他解了第一次但不会解第二次,就bypass了。腾讯waf、百度waf等等都可以这样bypass

    3K50

    常见6种WAF绕过和防护原理

    今天就聊聊关于上传绕过WAF姿势,WAF(Web Application Firewall)简单来说就是执行一系列针对HTTP/HTTPS安全策略来专门为Web应用提供保护一款产品。...一、Bypass Waf 1.一般开发人员防御策略 客户端javascript校验(一般只校验后缀名)服务端校验1>文件头content-type字段校验(image/gif)2>文件内容头校验(GIF89a...)3>后缀名黑名单校验4>后缀名白名单校验5>自定义正则校验6>WAF设备校验(根据不同WAF产品而定) 2.Bypass 2.1 有些waf不会防asp/php/jsp后缀文件,但是他会检测里面的内容...2.2 WTS-WAF Bypass Content-Disposition: form-data; name=“up_picture”; filename=“xss.php” 2.3 Baidu cloud...三、Summary 研究WAF绕过手段,是为了更好提升WAF防御能力。

    2.6K10

    实战|记一次前端加解密到sql注入过waf实战

    那天心血来潮直接访问了一下主站,没想到burp一上来就开始飙绿\~~~~ burp安装了HaE插件,自定义了一些容易出洞关键字。发现这个主站,出现了很多排序关键字,而且还没做映射(挺随意)。...这个案例没这么幸运,没绕过,只能开启 F12 硬刚。 开启 F12 ,vue前端 全局搜索关键字 Sign,找到一处可疑点 打上断点,成功命中!...原理知道了,接下来就是 “一点点工作”。 方案一 目的是:burp-repeater 模块重放数据包,因为要修改里面的参数,所以每次修改完之后,必须要重新计算sign值。...使用 burp-autodecoder插件,把repeater里面的数据包发给我 python程序,python程序提取一下所需要 timestamp 和 post请求体(或者url传参),然后把数据发给...sql注入阶段 看看if能不能用 看看 iif 能不能用 看看case when能不能用 还发现有个waf 都不能用,使用大招 rlike 报错 可行可行,构建条件语句 又是waf,试试注释符号绕过

    29110

    【读者投稿】几年安全学习经验杂谈

    属于11年左右才开始入行小菜鸟,听着前辈们经常讲着在10年之前,注入分分钟拿站,到10年开始慢慢出现waf,作为一个新人,waf当年的确是个不错ideas,当时的确挡住了。...Waf这块,通过wooyun总结,比如MayIKissYoucookbook、破见WAF攻防研究之四个层次Bypass WAF》、c4rt1y《上传绕过WA》、从容by pass、安天科技...《浅析Waf优缺点||硬件Waf、软件Waf、云Waf之总结 》,在很大程度把waf绕过思路和特性都做了一个简单讲解,主要思路还是通过流量路线,检测每个阶段是否可以利用。...《CentOS7系统管理与运维实战》、《Docker进阶与实战.华为Docker实践小组》、《自动化运维软件设计实战》。...关于编程,这方面资料太多了,建议看书+看视频吧。书本推荐cookbook系列书籍,翻译成中文讲什么,这个自己百度查吧。视频的话,太多了,不过只要你有恒心,最终应该会有所成,也是看了很多教程。

    99901
    领券