08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句注入,黑客通过一条结合游标的SQL语句就能将整个数据库的字段内容自动进行篡改,可以在网站上无差别的进行网页木马攻击。

互联网是快速更新迭代的,但是很多没有开发能力的单位都是通过外包建立网站,网站的程序一上线就再也无人维护,很多程序存在各种漏洞无法修补,于是WAF便有了市场,现今门槛低且最能解决问题的是针对IIS/apache的软件WAF,通常一个模块一个扩展就能搞定,当然也有耗资百万千万的硬件WAF,然而如果WAF拦截规则出现漏洞,这百万千万的硬件也就是一堆废铁。那么WAF是否真的可以解决所有的WEB安全问题呢?所以本文主要解析一些可以绕过WAF的罕见漏洞,供安全人员参考。

梳理了一下自己写过的WAF Bypass相关的文章,按照编写时间顺序,汇总成了一个WAF Bypass实战系列,如果你准备了解WAF攻防这一块的内容,可以来了解一下。    

我的WAF Bypass实战系列

这些文章里面,包括了多种WAF Bypass的思路,主要利用了WAF层的逻辑问题,数据库层的特性,服务器层编码解析、参数获取的差异,

在实战中一步步摸索总结,

有一些思路让我至今觉得非常有意思。


下载地址:链接: https://pan.baidu.com/s/1ol42TM8yYvhx1PeNmToErA 密码: ugiy

本文由来源 About Me,由 congtou 整理编辑,其版权均为 About Me 所有