1.前言去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常谈的话题也没什么可写的。很多人一遇到waf就发懵,不知如何是好,能搜到的各种姿势也是然并卵。但是积累姿势的过程也是迭代的,那么就有了此文,用来总结一些学习和培养突破waf的思想。可能总结的并不全,但目的并不是讲那些网上搜来一大把的东西,So…并不会告诉大家现有的姿势,而是突破Waf Bypass思维定势达到独立去挖掘wa
转载
2015-08-07 19:01:00
1138阅读
2评论
通过连接数据库 网址换成你的主机 打开maoshe数据库 取info表里的一个数据 实际可以换成你的库名 表名 需要提前把你表明里的数据写成 eval($_REQUEST[a]> 没有拦截,加了$_REQUEST['a']就拦截。////获取Cookie传参 数组 a=1 $key=a $value=1。测试拦截$_REQUEST['a']的哪个部分。测试发现拦截的是 [ ]
0X00前言上个月刷了一波洞,然后这个月初远程支持了一个HW,在文件上传getshell的时候,碰到个各式各
转载
2021-09-08 17:48:45
483阅读
分享两个小脚本,用来WAF Bypass简单FUZZ的 第一个:先生
原创
2023-05-16 16:36:52
70阅读
分享两个小脚本,用来WAF Bypass简单FUZZ的 第一个:先生成一个字典,带入搭建的环境进行FUZZ,针对某些软WAF挺好用的,可FUZZ出不少姿势出来,记得先把CC攻击加入白名单才行哦。。。 第二个: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypa
原创
2023-05-12 21:27:15
45阅读
梳理了一下自己写过的WAF Bypass相关的文章,按照编写时间顺序,汇总成了一个WAF Bypass实战系列,如果你准备
原创
2023-07-05 13:49:16
50阅读
0x01 背景 waf Bypass 笔记0x02 服务器特性1、%特性(ASP+IIS)在asp+iis的环境中存在一个特性,
原创
2023-07-05 14:07:19
69阅读
WAF(Web Appliction Firewall) Bypass Technology Research
转载
2022-09-01 21:04:15
227阅读
起因 挖漏洞的时候总是会遇到WAF,绕过记录 漏洞点 ***view.asp?big=
原创
2022-09-29 22:07:13
804阅读
WAF Bypass数据库特性(Access探索篇)
原创
2023-05-16 16:36:11
92阅读
0x01 背景Mysql数据库特性探索,探索能够绕过WAF的数据库特性。0x02 测试常
原创
2023-05-16 16:36:24
103阅读
0x01 背景 oracle与mysql特性类似,半自动化fuzz了一下,记录成果。0x02 测试位
原创
2023-05-16 16:36:30
64阅读
0x01 背景 探索玩了Mysql特性,继续来探索一下MSsql特性。0x02 测试常见有
原创
2023-05-16 16:36:40
178阅读
0x00 前言 X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 本文从代码出发,一步步理解WAF的工作原理,多姿势进行WAF Bypass。0x01 环境搭建官网:https://waf.xsec.iogithub源码:https://github.com/xsec-lab/x-wafX-WAF下载安装后,设置反向代理访问构造的SQL注入点0x0
原创
2023-05-22 10:11:28
68阅读
0x00 前言 ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则:select.+(from|limit)
(?:(union(.*?)select))
(?:from\W+information_schema\W)这边主要分享三种另类思路,Bypass ngx_lua_waf SQ
原创
2023-05-22 10:10:48
77阅读
0x00 前言 ngx_lua_waf是一款基于ngx_lu
转载
2023-05-20 02:47:45
136阅读
简介CVE-2021-44228(又名 log4shell)是 Apache Log4j 库中的一个远程代码执行漏洞,该库是一种基于 Java 的日志记录工具,广泛用于世界各地的应用程序中。此漏洞允许可以控制日志消息的攻击者执行从攻击者控制的服务器加载的任意代码——我们预计大多数使用 Log4j 库的应用程序都将满足此条件。Apache Log4j2 <=2.14.1 在配置、日志消息和参
原创
2021-12-25 14:01:22
985阅读
简介CVE-2021-44228(又名 log4shell)是 Apache Log4j 库中的一个远程代码执行漏洞,该库是一种基于 Java 的日志记录工具,广泛用于世界各地的应用程序中。此漏洞允许可以控制日志消息的攻击者执行从攻击者控制的服务器加载的任意代码——我们预计大多数使用 Log4j 库的应用程序都将满足此条件。Apache Log4j2 <=2.14.1 在配置、日志消息和参
原创
2022-01-12 10:48:20
306阅读
大家知道,网络安全设备一般都是应用在两个或更多的网络之间,比如内网和外网之间,网络安全设备内的应用程序会对通过他的网络封包来进行分析,以判断是 否有威胁存在,处理完后再按照一定的路由规则将封包转发出去,而如果这台网络安全设备出现了故障,比如断电或死机后,那连接这台设备上所以网段也就彼此失 去联系了,这个时候如果要求各个网络彼此还需要处于连通状态,那么就必须Bypass出面了。 Bypas顾名思
翻译
精选
2010-07-28 11:25:37
887阅读