草庐IT

WAF绕过

全部标签

sql注入(三)绕过方法及防御手段

一、sql注入的绕过方法1.注释符过滤绕过常用的注释符有:1)--注释内容2)#注释内容3)/*注释内容*/绕过方法构造闭合:?id=1'andsql语句and'1'='1这样接收源码前面的引号被id=1'中的后引号所闭合,源码中的后引号会被'1'='1中的前引号所闭合所以这样不用注释符就逃逸出引号。2.大小写绕过常用于waf的正则对大小写不敏感的情况。uniOnselEct1,23.内联注释绕过当一些关键语句被过滤时,内联注释就是把一些特有的仅在mysql上的语句放在/*!  */中,这样这些语句如果在其它数据库中是不会被执行,但在mysql 中会执行。?id=1'union/*!selec

Nacos认证绕过漏洞(CVE-2021-29441)

Nacos认证绕过漏洞(CVE-2021-29441)指纹识别title=nacos漏洞范围nacos1.2.0版本-nacos1.4.0版本漏洞复现靶机ip:192.168.1.4默认的nacos登录界面http://192.168.1.14:8848/nacos/#/login利用如下请求包查看只有一个nacos用户GET/nacos/v1/auth/users?pageNo=1&pageSize=100HTTP/1.1Host:192.168.1.14:8848User-Agent:Nacos-ServerAccept:text/html,application/xhtml+xml,ap

文件上传漏洞(思路,绕过,修复)

文件上传漏洞:1.思维导图2.上传思路3.概念4.绕过文件上传常见验证:后缀名,类型、文件头等。后缀名:黑名单、白名单(phtml/php4,双写,空字节,双扩展等等)文件类型:MIME信息(抓包修改)文件头:内容头信息(修改文件头)方法:查看源码、抓包修改包信息%00截断:可以把这个放在文件名内,绕过检测。可见upload-labs-Less11、12关,修改的是文件路径上(url)的,而非文件名上截断。get传输:会自动解码。post传输:不会自动解码。所以想以post提交数据%00需要把它进行url编码变成%25%30%30,或直接在burp中改十六进制为00,%00对应的十六进制为20

【网络安全】https与证书原理 | SSL Pinning及其绕过

SSLPinning1HTTPS协议流程参考:https://segmentfault.com/a/1190000009002353?sort=newesthttps://zhuanlan.zhihu.com/p/353571366https://juejin.cn/post/6863295544828444686HTTPS=HTTP+TLS,其它的协议也类似,如FTPS=FTP+TLS1)ClientHelloClient首先发送本地的TLS版本、支持的加密算法套件,并且生成一个随机数R1。2)ServerHelloServer端确认TLS版本号。从Client端支持的加密套件中选取一个,并

App防抓包的四种绕过方法(详细)

App防抓包的四种绕过方法简介:1、ssl证书校验(https证书校验=http请求+ssl证书校验)方法演示:安卓5.0怎么安装证书演示:安卓7及以上怎么把证书安卓到系统目录2、代理屏蔽3、证书绑定(SSLpinning)使用工具hook有两种方法演示:objection绕过单向认证简介:平时做app渗透的适合,是不是经常会遇到burp抓不到包的问题,本文梳理了一些APP抓不到包的解决思路,有问题可以文章下面评论,看到会一个个回复!文末有本文对应所有工具包地址1、ssl证书校验(https证书校验=http请求+ssl证书校验)http请求是不安全的,能轻易被中间人攻击(能被抓包),http

App防抓包的四种绕过方法(详细)

App防抓包的四种绕过方法简介:1、ssl证书校验(https证书校验=http请求+ssl证书校验)方法演示:安卓5.0怎么安装证书演示:安卓7及以上怎么把证书安卓到系统目录2、代理屏蔽3、证书绑定(SSLpinning)使用工具hook有两种方法演示:objection绕过单向认证简介:平时做app渗透的适合,是不是经常会遇到burp抓不到包的问题,本文梳理了一些APP抓不到包的解决思路,有问题可以文章下面评论,看到会一个个回复!文末有本文对应所有工具包地址1、ssl证书校验(https证书校验=http请求+ssl证书校验)http请求是不安全的,能轻易被中间人攻击(能被抓包),http

CDN如何绕过(详细)

#知识点:0、CDN知识-工作原理及阻碍1、CDN配置-域名&区域&类型2、CDN绕过-靠谱十余种技战法3、CDN绑定-HOSTS绑定指向访问 CDN的全称是ContentDeliveryNetwork,即内容分发网络CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。关键技术:内容存储与分发技术#前置知识:1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机2.普通CDN:用

绕过安全狗拦截的SQL注入

目录靶场环境及中间件知识补充判断存在注入 整形get类注入字符型GET注入联合查询绕过GET方式POST注入补充靶场环境及中间件winserver-2012+安全狗(高级全开)+iis8.5+php+mysql知识补充当/*!紧跟数据库版本号​这种情况表示,当目前的数据库版本号大于指定的版本号时,里面的内容才会被解释SQL语句,否则会被当做注释处理而被忽略掉,一般来说,内联注释只有在紧跟版本号的情况下才有意义,其主要目的是通过版本号来控制部分语句在不同MySQL版本下的执行情况。如下代码表示当MySQL的版本号大于4.1.00时,后面的SQL语句才会被执行。CREATEDATABASE`myd

SQL注入漏洞(绕过篇)

在学习完了SQL注入的原理、SQL注入的类型后那么可以说SQL注入已经大致了解了,但事实是现实中开发人员不可能让你这么简单就攻击到数据库,他们一般会对已输入或可输入的数据做一定限制,这篇文章我主要对SQL注入中代码或者waf过滤的绕过做一次总结。大小写绕过这是最简单也是最鸡肋的绕过方式,可以利用的原因有两个:SQL语句对大小写不敏感、开发人员做的黑名单过滤过于简单。双写绕过双写绕过的原理是后台利用正则匹配到敏感词将其替换为空。即如果过滤了select,我们输入123select456后会被检测出敏感词,最后替换得到的字符串由123select456--->123456。这种过滤的绕过也很简单即

网络安全-CDN绕过寻找真实IP

网络安全-CDN绕过寻找真实IPCDN就是CDN加速,就是根据你的目标让你访问的更快CDNCDN,即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。说得简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(例如css,HTML)直接缓存在CDN服务器上,当用户再次请求时,会直接分发到在离用户近的节点服务器上响应给用户,当用户有实际数据交互时,才会从远程web服务器上响应。简单的说比如我渗透百度,我去ping他的域名,返回值是A的IP这个A的IP或许不是真正的百度的IP,而是CDN的服务器的IP这样理解就可以了有时候CDN还可以