php写waf绕过select,记录与分享PHP WebShell 绕过WAF 的一些经验
时间: 2024-05-27 13:09:20 浏览: 264
绕过 WAF 的方式有很多种,其中一种常见的方式是使用 WebShell。以下是一些 PHP WebShell 绕过 WAF 的经验:
1. 使用 Base64 编码:将 WebShell 代码使用 Base64 编码,然后在需要执行的地方使用 eval 函数解码并执行。
2. 使用特殊字符:将 WebShell 代码中的某些字符替换为特殊字符,如将 $ 替换为 ${'x'}、将 . 替换为 __FILE__ 等。
3. 使用 HTTP/1.0 协议:在使用 WebShell 执行命令时使用 HTTP/1.0 协议,因为 WAF 通常只会检测 HTTP/1.1 协议,从而绕过 WAF 的检测。
4. 使用 POST 方法:使用 POST 方法提交数据,因为 WAF 通常只会检测 GET 方法,从而绕过 WAF 的检测。
5. 使用变量传递数据:将 WebShell 代码中的命令通过变量传递,然后在需要执行的地方使用 eval 函数执行。
6. 使用编码:将 WebShell 代码进行编码,如使用 urlencode、base64_encode 等,然后在需要执行的地方使用相应的解码函数进行解码并执行。
7. 使用随机变量名:将 WebShell 代码中的变量名改为随机的字母和数字组合,从而绕过 WAF 的检测。
总之,绕过 WAF 的方法有很多种,以上只是其中一些常见的方法。但需要注意的是,使用 WebShell 可能会导致安全风险,因此需要谨慎使用。
相关问题
waf绕过cookie
WAF绕过Cookie主要是通过修改请求方式或使用复参数绕过的方法。其中,修改请求方式是最常见且典型的绕过方式。在一些ASP或ASPx网站中,WAF可能对GET请求进行了过滤,但对Cookie甚至POST参数没有进行检测。因此,攻击者可以通过修改请求方式为POST或使用复参数来绕过WAF的检测。这样,攻击者可以绕过WAF对Cookie的防护,从而对网站进行攻击。<em>1</em><em>2</em><em>3</em>
#### 引用[.reference_title]
- *1* *2* *3* [waf绕过之——waf注入绕过](https://blog.csdn.net/weixin_43079958/article/details/105825299)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item]
[ .reference_list ]
sqlmap waf绕过
SQLMAP可以通过修改User-Agent来尝试绕过WAF的检测。通过将User-Agent指定为其他浏览器的标识,如火狐浏览器,可以修改SQLMAP的User-Agent头,以绕过WAF的检测。[2]这样做的目的是为了使得SQL注入payload能够通过WAF的检测。同时,还可以使用无关的参数构造含有特定关键词的URL,以试图利用URL白名单的方式绕过WAF的检测。[3]总之,通过修改User-Agent和构造特定的URL参数,可以增加绕过WAF检测的成功率。
阅读全文