首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安全开发记录

    如何绕过XSS防护

    本文列出了一系列XSS攻击,可用于绕过某些XSS防御filter。 针对输入进行过滤是不完全是XSS的防御方法,可以使用这些payload来测试网站在防护XSS攻击方面的能力,希望你的WAF产品能拦截下面所有的payload。 此XSS可以绕过许多内容过滤器, 但仅在主机使用US-ASCII编码传输或您自己设置编码时才起作用。 这对于web应用程序防火墙跨站点脚本规避比服务器端筛选器规避更有用。 当空间也是一个问题时(少两个字符会有很长的路要走), 这真的很方便,而且可以轻松地绕过类似regex的“(ht | f)tp(s)?“//”。 您也可以将“/”改为“\\”。 据称,它具有约1600多个独特的XSS有效负载的全球第二大XSS有效负载,可有效地检测XSS漏洞和WAF绕过。Xenotix脚本引擎允许您通过Xenotix API创建自定义测试用例和附加组件。

    5.6K00发布于 2021-01-23
  • 来自专栏Bypass

    如何防止CDN防护绕过

    当发现目标站点存在CDN防护的时候,我们会尝试通过查找站点的真实IP,从而绕过CDN防护。 假设,攻击者知道SLB的真实IP地址,就可以直接访问SLB的ip地址,从而轻易绕过CDN+WAF的安全防护。 如何防止CDN被绕过呢? 这里分享一个CDN防护技巧,通过中间件配置只允许域名访问,禁止ip访问。 这样处理的话,所有直接访问站点真实IP的请求将会被拒绝,任何用户只能通过域名访问站点,通过预先设定的网络链路,从DNS→CDN→waf防护→源站,所有的域名访问请求都必须经过WAF检测。 如果攻击者有了真实IP地址,修改本地hosts文件,强行将域名与IP解析,从而本地访问请求是无需经过DNS解析,还是可以绕过CDN防护。 这个策略,本质上是一个减缓措施,增加了寻找真实IP的难度。

    2.5K50发布于 2020-03-13
  • 来自专栏Bypass

    PHP代码层防护绕过

    0x01 前言   在一些网站通常会在公用文件引入全局防护代码进行SQL注入、XSS跨站脚本等漏洞的防御,在一定程度上对网站安全防护还是比较有效的。    这里讨论一下关键字过滤不完善及常见正则匹配存在的问题,并收集了网络上常见的PHP全局防护代码进行分析。 Bypass思路:利用数据库特性或过滤函数逻辑缺陷绕过。 select))/ims",$_GET['id']) 0x04 PHP通用防护代码 1、safe3 防注入代码 <? > 如果正面怼正则,实在想不到绕过的方式。。 0x05 结束 本文简单演示了几种防护代码和绕过场景,在攻与防的道路上,不只是掌握一些技巧,是与代码的对抗,更是人与人的对抗。

    1.8K20发布于 2019-07-08
  • 来自专栏潇湘信安

    Imperva WAF XSS防护绕过

    虽然这种绕过方式官方已经修复,但还是可以学习其绕过思路用于测试其他WAF,说不定就可以呢! 事实上,有趣的事情不仅是这个XSS漏洞本身,绕过WAF的过程同样有趣。 我坐在办公室里查看某餐厅的网站,努力查找我所处的地区,看他们是否送货。 我尝试了一些通用编码和过滤绕过方法,但令人惊讶的是每次尝试都被屏蔽了,在一系列尝试之后,我的IP被屏蔽了。 这有两个部分,一个是通知某餐厅我在他们的网站上发现了一个问题,第二个是通知Imperva,有一个微小的绕过他们WAF的技术。

    1.2K10编辑于 2022-04-01
  • 来自专栏程序生涯

    PHP_Mysql注入防护绕过

    黑名单关键字过滤与绕过 过滤关键字and、or PHP匹配函数代码如下: preg_match('/(and|or)/i', $id) 如何Bypass,过滤注入测试语句: 1 or 1 = 1 1、绕过部分WAF /news.php? id=1+un/**/ion+se/\**/lect+1,2,3-- 2、匹配正则如下: /union\sselect/g 绕过方式: /news.php? id=1+UNunionION+SEselectLECT+1,2,3-- 4、关键字被过滤,有的时候可以用%0b插入关键字绕过 /news.php? %252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users-- 真实的例子 NukeSentinel Nukesentinel.php的代码如下: 针对上面的防护

    1.2K10发布于 2020-08-14
  • 来自专栏安全泰式柑汁

    长亭WAF XSS防护绕过小记

    遂将之前总结的XSS绕过手段逐一测试了下。 0x01 绕过记录 首先尝试生僻标签绕过,拦截

    尝试更换函数,拦截
    尝试编码绕过函数黑名单 \u0063oncat('ps/','js'); > 再补充个有些防护过滤了document.cookie可以试下下面的,很爽的 document['coo'['CONCAT'.toLowerCase

    7K50发布于 2020-10-27
  • 来自专栏安全性测试

    常见 Web 防护机制测试绕过策略

    然而,正所谓“道高一尺,魔高一丈”,防护机制不是安全的终点。攻击者总会尝试各种方法进行绕过,测试人员若不能提前识别防护系统的薄弱环节,就无法实现真正有效的安全评估。 本文将系统性地梳理常见的 Web 防护机制,并从攻防实战的角度出发,剖析各类绕过测试策略、原理、技巧与对策,帮助读者掌握“绕过之道”,以攻促防,从而构建更坚固的防线。 一、输入校验与过滤绕过1.1 防护机制说明输入校验是 Web 安全的第一道防线,用于防止 SQL 注入、XSS、命令执行等攻击。 IP 策略需结合设备指纹、Cookie、UA 多因子分析 使用验证码作为访问频率控制辅助手段 七、CSRF 防护机制绕过7.1 防护机制说明常见 CSRF 防护方式包括: CSRF Token 验证 本文通过对常见防护机制及其绕过策略的系统梳理,为测试人员、开发者和安全架构师提供了一个从“机制 → 绕过 → 修复”三段式闭环思维模型,助力构建更可信赖的 Web 安全生态。​

    90030编辑于 2025-07-15
  • 来自专栏潇湘信安

    D盾防火墙防护绕过-

    exploit 将替换好的intosec-shellcode.aspx脚本上传至目标网站Web目录下,通过浏览器访问该脚本文件即可得到目标主机Meterpreter会话,但还是不能直接执行命令,那么要如何绕过呢 这里我们可以利用进程注入的方式来绕过,首先加载powershell扩展,使用powershell_shell命令进入交互模式下执行powershell得到一个x64的conhost.exe进程来进行当前会话的进程迁移 然后再去执行shell命令时发现已经成功的绕过了D盾防火墙的【执行限制】,这时可以看到已经可以正常的执行系统命令、脚本和程序了。 而且获取的会话经常会断开,不适合运行在w3wp.exe、conhost.exe,所以还是得在绕过D盾防火墙的【执行限制】后再单独运行一个Payload。 哈哈哈,师傅们别骂了,只能怪我太菜了,研究测试了几天,最终也没能绕过最新版的【执行限制】,如果有师傅知道如何绕过或是想一起研究的可以交流下。

    3.4K20编辑于 2022-05-16
  • 来自专栏信安之路

    PHP+Mysql注入防护绕过

    今天给大家分享一个关于php常见的注入防护以及如何bypass的文章,文章内容来源国外某大佬总结,我做了一下整理,文章来源地址不详,下面正文开始。 ---- 1、绕过部分WAF /news.php? id=1+un/**/ion+se/\**/lect+1,2,3-- 2、匹配正则如下: /union\sselect/g 绕过方式: /news.php? id=1+UNunionION+SEselectLECT+1,2,3-- 4、关键字被过滤,有的时候可以用%0b插入关键字绕过 /news.php? 针对上面的防护,使用如下测试语句将被拦截: /php-nuke/?/**/union/**/select… 可以使用如下语句代替: /php-nuke/?

    1.8K00发布于 2018-08-08
  • 来自专栏devops_k8s

    CDN绕过并如何做防护

    4 常见的绕过cdn寻找真实IP的方法 绕过cdn找真实IP的文章各论坛网站也有不少,在这里简单介绍几种常见方法,当然不是本文的重点所在,因为在大型防护目标的渗透过程中,这个过程往往漫长曲折 CDN防护绕过; 案例1: 为了方便用户访问,我们常常将www.test.com 和 test.com 解析到同一个站点,而CDN只配置了www.test.com,通过访问test.com,就可以绕过 ,所幸该云防护提供商比较小众,使用bypass手段绕过,成功进行注入。 6 如何防止CDN防护绕过 当攻击者发现目标站点存在CDN防护的时候,会尝试通过查找站点的真实IP,从而绕过CDN防护。 假设,攻击者知道SLB的真实IP地址,就可以直接访问SLB的ip地址,从而轻易绕过CDN+WAF的安全防护。 这里分享一个CDN防护技巧,通过中间件配置只允许域名访问,禁止ip访问。

    2.4K40发布于 2021-10-18
  • 来自专栏潇湘信安

    绕过IIS命令执行防护提权

    前段时间也对这个防护软件的命令执行限制功能做了一些测试,没能成功绕过,详情可见这篇:D盾防火墙防护绕过-[命令执行限制] 0x01 模拟实战测试 测试某防护软件时发现在Webshell执行不了命令,提示 经过@Kk师傅分析后得知该防护是通过在w3wp.exe进程中加载web_safe.dll来Hook一些常见API函数,如下图所示。 只要绕过了这个防护软件的命令执行,随便用一个EXP就可以提权了,这里以CVE-2017-0213为例,当然,前提是要存在这个漏洞哦。 这篇文章只是给大家提供一个绕过思路,具体的绕过方式暂不对外公布。

    1.4K10编辑于 2022-05-16
  • 来自专栏E=mc²

    常见6种WAF绕过防护原理

    今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 上传绕过不算什么技术了,正所谓未知防,焉知攻,先来了解一下网站的防御措施吧! 但是他会检测里面的内容 eg1: 1.先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容 2.然后再上传一个.php的文件,内容为 此时,这个php文件就会去引用txt文件的内容,从而绕过校验 Content-Disposition: form-data; name=“up_picture”; filename=“xss.jpg .Php” 百度云绕过就简单的很多很多,在对文件名大小写上面没有检测 三、Summary 研究WAF的绕过手段,是为了更好的提升WAF的防御能力。

    2.9K10发布于 2020-08-17
  • 来自专栏糖果的实验室

    JNI技术绕过rasp防护实现jsp webshell

    想到rasp这类工具是基于java、php运行期的堆栈信息进行分析,可以尝试使用jni技术进行绕过。 java技术栈中的jni的原理是使用java调用c、c++函数,具体实现的思路是jsp编译为class文件,该class通过jni技术调用另外一处dll里的函数绕过黑名单执行命令获取回显,即可实现rasp 和安全防护软件的绕过。 实战使用 经测试:jdk1.7+tomcat8.5+windows环境 jdk10+tomcat+Mac rasp安全防护全开。 rasp安全防护全开。 ? ? ? 使用jni突破rasp的jsp来执行shell,成功绕过。 成功绕过。 ? 使用d盾查杀 ? virustotal: ?

    1.9K10发布于 2019-11-20
  • 来自专栏网络安全攻防

    JAVA安全之Thymeleaf模板注入防护绕过

    Thymeleaf模板引擎且存在模板注入可控点,但是在漏洞测试过程中发现常规的通用载荷并不生效,遂对其进行调试分析,最后发现是和Thymeleaf版本有莫大的关系,其中3.0.12版本增加了多处安全机制来防护模板注入漏洞 ,本篇文章将基于此背景对Thymeleaf模板的注入防御措施和绕过进行深入刨析 简易测试 在这里我们使用spring-view-manipulation进行演示说明: https://github.com 版本中通过checkViewNameNotInRequest来检查ViewName是否与URL PATH一致来防止URL PATH可控导致的模板注入问题,关于此部分我们可以结合解析特性并构造异形的URL来绕过检查 答案是可以的,比如:空格 T(java.lang.String) 通过添加空格将其变换为: T (java.lang.String) 载荷构造 基于以上分析我们构造如下载荷:第一轮检测绕过——构造异性 URL /doc;/ /doc/;/ 第二轮检测绕过——添加空格、%0a(换行)、%09(制表符)进行绕过: T (java.lang.String) T%0a(java.lang.String

    1.1K10编辑于 2024-10-14
  • 来自专栏安全乐观主义

    JNI技术绕过rasp防护实现jsp webshell

    想到rasp这类工具是基于java、php运行期的堆栈信息进行分析,可以尝试使用jni技术进行绕过。 java技术栈中的jni的原理是使用java调用c、c++函数,具体实现的思路是jsp编译为class文件,该class通过jni技术调用另外一处dll里的函数绕过黑名单执行命令获取回显,即可实现rasp 和安全防护软件的绕过。 实战使用 经测试:jdk1.7+tomcat8.5+windows环境 jdk10+tomcat+Mac rasp安全防护全开。 rasp安全防护全开。 ? ? ? 使用jni突破rasp的jsp来执行shell,成功绕过。 成功绕过。 ? 使用d盾查杀 ? virustotal: ? 其他 如果您有其他的思路和建议,欢迎同我交流:)

    1.8K20发布于 2019-11-20
  • 来自专栏潇湘信安

    绕过WAF和多个防护软件提权案例

    0x01 前言 这篇文章记录的是朋友在某次项目测试中遇到的一个因存在WAF和多个防护软件而无法提权的问题,这次绕防护提权的过程中也是踩了不少的坑,记录分享下。 0x02 测试过程 朋友发过来的是一个asmx的哥斯拉Webshell,说是存在wdf+360+火绒等安全防护,wdf可能已被360或火绒给接管了,所以这里我们主要绕的是360、火绒。 执行时都会卡一段时间,然后直接就结束掉了,360和火绒默认不会拦这些,也不知道是啥防护拦的。 WebService Language="C#" Class="WebService1" %> 坑点二: 当时朋友告诉我他有试过cobaltstrike派生会话到MSF去提权,但是派生不了,他以为是被防护拦截了 最后也没搞明白是什么东西导致出现文中的各种问题,重启以后大多数都没有再被拦了,也不知道是不是重启以后才能派生的会话,如果在防护生效不能派生会话时我们又该如何进行提权呢......? ----

    2.1K30编辑于 2022-09-22
  • 来自专栏潇湘信安

    护卫神安全防护软件的绕过总结

    0x01 前言 记得以前测试这个安全防护软件的绕过方式时还是v3.8.2版本,测试完后也没再用上过,这两天去看了下,已经升级到V5.0.0了,可能大部分绕过方法也已经失效了,但还是分享出来供大家参考下吧 )、hwsd(入侵防护系统监控服务) 2.2.1 护卫神安全防护绕过-[用户监控] 功能介绍:主要功能有3个(锁定用户组、禁止新建用户、检测影子用户)。 image.png 图2-2-1 护卫神“用户监控”防护功能 image.png 图2-2-2 护卫神自动删除新建管理员 解决方案: (1) 利用for循环命令绕过新建用户行为检测 for /l %i 2.2.3 护卫神安全防护绕过-[URL保护] 功能介绍:“URL保护”这个功能是在IIS加固模块里的,主要是用来防止攻击者访问他们利用IIS6.0解析漏洞上传的WebShell木马文件。 image.png 2.2.5 护卫神安全防护绕过-[木马监控] 功能介绍:主要设置选项有2个(监控路径、查杀选项)。

    2.4K40编辑于 2021-12-10
  • 来自专栏潇湘信安

    D盾防火墙安全防护绕过-

    安全防护绕过方式都有时效性,所以以前测试的绕过方法可能大部分都已经失效了,但还是分享出来供大家参考下吧,有兴趣的可以自己去测试下最新版! Const DelUpFiles="Yes" '删除文章时是否同时删除文章中的上传文件 Const SessionTimeout=30 'Session会话的保持时间 0x03 防护绕过 图2-4-2 D盾检测上传文件内容和扩展名 解决方案: 利用Boundary来绕过D盾防火墙的上传文件防护功能,在HTTP数据包上传文件名的Boundary末尾处添加一个换行符,或者删除一个横杠即可绕过 图2-4-3 Boundary边界换行符绕过上传 注意事项: 虽然已经通过换行符、删除横杠的方式绕过了D盾防火墙文件上传防护中的文件内容、扩展名、文件头的检测,但是最后“脚本生成”还是没能绕过,上传的文件还是被拦截了 ,不得不承认D哥的盾防火墙在IIS防护中做的还是很强的,脚本生成、一句话免疫、执行系统命令等几个防护都不是很好绕,也可能是我太菜了。

    3.6K41编辑于 2022-04-01
  • 来自专栏潇湘信安

    Potato土豆提权工具绕过防护思路-1

    exploit/windows/local/ms16_075_reflection exploit/windows/local/ms16_075_reflection_juicy 0x02 防护绕过 还和群里师傅们一起讨论了下某师傅在实战场景中利用土豆提权时被防护拦截和绕过的问题,这里我就不搭建环境复现写文章了,群里讨论过程可见下图聊天记录。

    1.7K30编辑于 2023-08-11
  • 来自专栏betasec

    Duo RDP双因素身份验证防护绕过

    0x04 解决方案 (1) Shell命令行绕过 利用目标机器的Shell命令行绕过,ipconfig /displaydns命令找出Duo API DNS缓存记录(每个用户都会得到一个不一样的API (2) ARP+DNS欺骗绕过 利用Ettercap、Bettercap等工具的ARP+DNS欺骗功能进行绕过,编辑/etc/ettercap/etter.dns文件,将Duo API hostname

    4.6K10发布于 2020-07-31
领券