随缘挖洞

一次简单的waf绕过_各种姿势

0x01弱口令

找到后台了,/admin/index.php,熟悉的路径,试试祖传的弱口令

admin/123456
admin/admin
admin/admin123
admin/admin888

一次简单的waf绕过_渗透测试_02

弱口令无果,那就去前端页面逛逛

一次简单的waf绕过_web安全_03

0x02注入测试

随便加一个 ​​'​​​ 和 ​​"​​​ ,没有显示了,看来是有了,加了个注释,还是错的,看来就是数字型,那就直接加上 ​​and false--+​​,还是没有

一次简单的waf绕过_各种姿势_04

加了个 ​​and true--+​​,有了,果然,简单的注入,极致的炫酷

一次简单的waf绕过_各种姿势_05

那就注入一下,爆个字段试试

一次简单的waf绕过_渗透测试_06

测了一下字段,还挺多的,31个字段,测字段差点让我自闭,还差点让我怀疑是不是没有注入,所以这儿总结了个方法,首先 ​​order by 1--+​​​,再​​order by 50--+​​,用二分法,至少每次都有希望而不至于怀疑人生。

现在就联合查询一下,然后rnm直接被拦截

一次简单的waf绕过_字符串_07

上回复现一个站点登陆页面报错信息xss的时候用了​​%a0​​,再试试这个:

一次简单的waf绕过_web安全_08

但是该拦截还是拦截:

一次简单的waf绕过_字段_09

0x03WAF绕过

没有干不完的饭,也没有日不穿的站,只有装不完的碗,和偷不完懒,绕它试了一下,可以用 ​​%0a​​​ 替换 ​​%20​​ 进行绕过

知道怎么绕过了,直接上poc:

and%0afalse%0aunion%0aselect%0a1,2,......,31--+

一次简单的waf绕过_字段_10

原理:因为​​%09​​​、​​%0a​​​、​​%0b​​​、​​%0c​​​、​​%0d​​​、​​%20​​​、​​%a0​​​是可以利用的空白字符串,可以用空白字符串进行绕过,现在显示到页面上了,现在就把 ​​user()​​​、​​database()​​​、​​@@datadir​​ 插进去

一次简单的waf绕过_字段_11

测试点到为止,不然要进局子,又水了一篇,经验+1

0x04获取WAF绕过的各种姿势

一次简单的waf绕过_web安全_12

关注公众号李白你好后台回复“WAF绕过”
一次简单的waf绕过_字段_13