绕过阿里云防火墙继续扫描探测和SQL注入

前言

现在的互联网,WAF泛滥的年代,实在让我等脚本小子苦恼ing,尤为是阿里云服务器的自带防御,那不是通常的叫人牙疼,十个站8个站都是阿里云....php

最近遇到几个站都是阿里云的服务器,好比:泛微e-cology7.1 SOAP注入引起的血案 这篇文章中,没有拦截个人WVS对wsdl的扫描探测。html

在各类测试后忽然发现了这个绕过阿里云防火墙的方法,不必定每个都成功,可是能秒杀绝大部分的阿里云站,或许有许多大佬已经知道了这个方法,比较狠容易就能被发现的,只是你们都没说出来罢了,本着勤写文章赚TCV的原则,请各位大佬原谅我咯。mysql

相信还有不少人不知道这个方法,否则就不会有好几我的在以前我发的帖子中问为何WVS没被拦截了,相信发出来估计要不了多久又被修复了,之后搞阿里云的站就更难了,哎,舍得舍得,有舍才会有得。web

准备测试工做

1.建立一个存在注入的PHP脚本:ajax

  1. <?
  2. $id = $_GET['i'];//接受参数名x的值并赋值给变量id
  3. $connection = mysql_connect("127.0.0.1","root","root");//链接数据库
  4. mysql_select_db("test",$connection);//选择数据库
  5. $myquery = "select * from biao where id=$id";//定义sql语句
  6. $result = mysql_query($myquery);//执行sql语句
  7. while($row = mysql_fetch_array($result)){ //遍历结果显示
  8. echo "用户ID:".$row['id']."<br >";
  9. echo "文章内容:".$row['text']."<br >";
  10. echo "文章标题:".$row['title']."<br >";
  11. echo "<hr>";
  12. }
  13. mysql_close($connection);//关闭数据库链接
  14. echo "当前执行语句:".$myquery."<hr>";
  15. //php语言结尾
  16. ?>

2.创建相关数据sql

  1. CREATE TABLE IF NOT EXISTS `biao` (
  2. `id` int(10) NOT NULL,
  3. `title` varchar(1000) NOT NULL,
  4. `text` varchar(1000) NOT NULL
  5. ) ENGINE=MyISAM DEFAULT CHARSET=GBK;
  6. INSERT INTO `biao` (`id`, `title`, `text`) VALUES
  7. (1,'渗透注入','本地搭建注入环境')

绕过方法概况

其实吧,很简单的,没有什么惊天动地的绕过姿式,也没什么长篇大论的原理。
绕过,其实只须要将http改成https,阿里云防火墙默认都是拦截的80端的请求,而对于443端口,不少时候都是忽略的,不信?那咱们来测试下。数据库

测试

1.绕过阿里云防火墙对发包扫描的防御:
绕过阿里云防火墙继续扫描探测和SQL注入
扫描http端的时候,直接被拉了IP,而在被拉了IP的状况下,咱们改为https的时候,如上图,一路畅通无阻。服务器

2.绕过阿里云防火墙SQL注入拦截
绕过阿里云防火墙继续扫描探测和SQL注入
没有加任何绕过WAF的tamper,http端直接502,也就是被拉了IP。测试

绕过阿里云防火墙继续扫描探测和SQL注入
改成https,IP不变,不在有任何拦截,在没有加任何tamper绕过脚本的状况下,轻松注入获取数据fetch

绕过阿里云防火墙继续扫描探测和SQL注入

结尾

看完后是否是总有一种想打人的冲动呢?抱着万分期待的点进来,然而却看到如此奇葩普通的绕过姿式-。-
好嘛,大家真的不该该打个人,由于我说的颇有道理的不是吗?确确实实明明白白的绕过了阿里云防火墙SQL注入呢。

 

本文由 Mr.Wu 创做,除注明转载/出处外,均为本站原创,转载前请注明出处!

相关文章
相关标签/搜索