mysql 注入 绕过防火墙_绕过阿里云防火墙继续扫描探测和SQL注入
前言
如今的互聯(lián)網(wǎng),WAF泛濫的年代,實在讓我等腳本小子苦惱ing,尤其是阿里云服務(wù)器的自帶防護(hù),那不是一般的叫人牙疼,十個站8個站都是阿里云....
最近遇到幾個站都是阿里云的服務(wù)器,比如:泛微e-cology7.1 SOAP注入引發(fā)的血案?這篇文章中,沒有攔截我的WVS對wsdl的掃描探測。
在各種測試后突然發(fā)現(xiàn)了這個繞過阿里云防火墻的方法,不一定每一個都成功,但是能秒殺絕大部分的阿里云站,或許有許多大佬已經(jīng)知道了這個方法,比較狠容易就能被發(fā)現(xiàn)的,只是大家都沒說出來罷了,本著勤寫文章賺TCV的原則,請各位大佬原諒我咯。
相信還有很多人不知道這個方法,不然就不會有好幾個人在之前我發(fā)的帖子中問為什么WVS沒被攔截了,相信發(fā)出來估計要不了多久又被修復(fù)了,以后搞阿里云的站就更難了,哎,舍得舍得,有舍才會有得。
準(zhǔn)備測試工作
1.創(chuàng)建一個存在注入的PHP腳本:
$id =$_GET['i'];//接受參數(shù)名x的值并賦值給變量id
$connection =mysql_connect("127.0.0.1","root","root");//連接數(shù)據(jù)庫
mysql_select_db("test",$connection);//選擇數(shù)據(jù)庫
$myquery ="select * from biao where id=$id";//定義sql語句
$result =mysql_query($myquery);//執(zhí)行sql語句
while($row =mysql_fetch_array($result)){//遍歷結(jié)果顯示
echo "用戶ID:".$row['id']."
";
echo "文章內(nèi)容:".$row['text']."
";
echo "文章標(biāo)題:".$row['title']."
";
echo "
";
}
mysql_close($connection);//關(guān)閉數(shù)據(jù)庫連接
echo "當(dāng)前執(zhí)行語句:".$myquery."
";
//php語言結(jié)尾
?>
2.建立相關(guān)數(shù)據(jù)
CREATE TABLE IF NOT EXISTS `biao`(
`id`int(10)NOT NULL,
`title`varchar(1000)NOT NULL,
`text`varchar(1000)NOT NULL
)ENGINE=MyISAMDEFAULT CHARSET=GBK;
INSERT INTO `biao`(`id`,`title`,`text`)VALUES
(1,'滲透注入','本地搭建注入環(huán)境')
繞過方法概況
其實吧,很簡單的,沒有什么驚天動地的繞過姿勢,也沒什么長篇大論的原理。
繞過,其實只需要將http改為https,阿里云防火墻默認(rèn)都是攔截的80端的請求,而對于443端口,很多時候都是忽略的,不信?那我們來測試下。
測試
1.繞過阿里云防火墻對發(fā)包掃描的防護(hù):
掃描http端的時候,直接被拉了IP,而在被拉了IP的情況下,我們改成https的時候,如上圖,一路暢通無阻。
2.繞過阿里云防火墻SQL注入攔截
沒有加任何繞過WAF的tamper,http端直接502,也就是被拉了IP。
改為https,IP不變,不在有任何攔截,在沒有加任何tamper繞過腳本的情況下,輕松注入獲取數(shù)據(jù)
結(jié)尾
看完后是不是總有一種想打人的沖動呢?抱著萬分期待的點進(jìn)來,然而卻看到如此奇葩普通的繞過姿勢-。-
好嘛,你們真的不應(yīng)該打我的,因為我說的很有道理的不是嗎?確確實實明明白白的繞過了阿里云防火墻SQL注入呢。
本文由 Mr.Wu 創(chuàng)作,除注明轉(zhuǎn)載/出處外,均為本站原創(chuàng),轉(zhuǎn)載前請注明出處!
總結(jié)
以上是生活随笔為你收集整理的mysql 注入 绕过防火墙_绕过阿里云防火墙继续扫描探测和SQL注入的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 电脑系统需要修复怎么解决(电脑系统要修复
- 下一篇: javabean 连接mysql_连接m