WAF Bypass技巧(0)

我们一般将安全防护软件划分为: 云WAF、硬件waf、主机防护软件、软件waf等在攻防实战中,我们往往需要掌握一些特性,比如服务器、数据库、编程语言等等,以便更灵活地去构造Payload从而绕过安全防护进行漏洞利用。

第一节: 服务器特性
1、%特性(ASP+IIS)
在asp+is的环境中存在一个特性,就是特殊符号%,在该环境下当们我输入s%elect的时候,在WAF层可能解析出来的结果就是s%elect,但是在iis+asp的环境的时候,解析出来的结果为select。Ps.此处猜测可能是iis下asp.dll解析时候的问题,aspx+iis的环境就没有这个特性
2、%u特性 (asp+iis和aspx+iis)
lis服务器支持对于unicode的解析,例如我们对于select中的字符进行unicode编码,可以得到如下的s%u006c%u0006ect,这种字符在IS接收到之后会被转换为select,但是对于WAF层,可能接收到的内容还是s%u006c%u0006ect,这样就会形成bypass的可能。
3、另类%u特性 (ASP+IIS)
该漏洞主要利用的是unicode在is解析之后会被转换成multibyte,但是转换的过程中可能出现: 多个widechar会有可能转换为同一个字符。打个比方就是壁如select中的e对应的unicode为%u0065,但是%u00f0同样会被转换成为
e
s%u00651ect->select s%u00folect->select

WAF层可能能识别s%u0065lect的形式,但是很有可能识别不了s%u00flect的形式。这样就可以利用起来做WAF的
绕过。

常见三个关键字 (union+select+from) 的测试情况 

你可能感兴趣的:(数字安全,安全,网络)