【WAF绕过】---漏洞利用之注入上传跨站等绕过---day49
【WAF绕过】---漏洞利用之注入上传跨站等绕过---day49
一、思维导图

二、SQL注入
1、背景介绍

这个sqlilab是搭建在阿里云服务器上,有安全狗。浏览器配置了代理池(付费的)。现对这个环境进行测试。
2、Sqlmap上代理
①先给sqlmap修改下头:

跑的时候抓包测试,请求头都是sqlmap,太明显了。
可以修改下面的配置文件:

或者也可以下面这样指定请求头:

或者是有--random-agent

使用tamper模块自定义测试规则:

在上面加上
--tamper=rdog.py
就可以了。
②加上宝塔
在买了宝塔付费产品后,过狗的payload中含有/*的都会被宝塔拦截。

可以使用%00截断来绕过。
修改脚本,在使用/*的时候在前面加上%00

三、文件上传
和前面文件上传专题的绕过方法一样。
四、XSS
使用XSStrike绕过,加上--timeout或者--proxy绕过CC
五、其他

1、RCE
pikachu靶场,宝塔拦截日志:

想着采用base64绕过:

但是也被拦了。
绕过的一种方法:限制Base64,可以用16进制,也可以拼接替换。


或

如果连assert()也过滤了,变量继续覆盖。



浙公网安备 33010602011771号