本文目錄一覽:
- 1、常見的系統漏洞
- 2、伺服器waf服務如何關閉
- 3、各高清小組所屬的網站
- 4、WAF是什麼意思?
- 5、如何使用SQLMap繞過WAF
常見的系統漏洞
使用工具k8
存在漏洞並且可以執行,命令。
但是都不能上傳文件。
我找的是Dede,織夢管理系統V57_UTF8_SP1出現的版本漏洞。
後台登陸成功
發現有個文件式管理器,裡面可以編輯文件。
所以我們可以直接跳過上傳,來getshell
試著上傳一個文件已.php為後綴的
成功上傳,點擊也可以解析。
使用菜刀,連接之後
裡面的內容不能讀取出來。
可能是存在waf。
利用file_put_contents寫入一句話。
但是在設置全部的時候,網站禁用了
成功getshell。但是只能瀏覽D:/目錄下。不能瀏覽其他盤下面的文件。
伺服器waf服務如何關閉
任務管理器關閉啊
你碰到網路安全和防火牆的專業高手了,幫你回答下,希望能幫到你:
在互聯網應用高速發展的同時,承載Web信息系統的Web伺服器也面臨著巨大安全挑戰。因此,針對Web應用層的防禦產品WAF(WebApplicationFirewall,Web應用防火牆)產品已經成為構建客戶網站安全解決方案的首要選擇。
根據國家計算機網路應急技術處理協調中心(簡稱CNCERT/CC)的統計報告,2011年境內被篡改網站數量多達36612個,其中有不少是.com和.com.cn的域名類網站,甚至有一些.gov.cn域名類網站,網站的安全形勢十分嚴峻。
WAF這一防禦系統能夠保護各網站Web伺服器免受應用級入侵,它彌補了防火牆、IPS這類安全設備對Web應用攻擊防護能力不足的問題。但是,市場上的WAF產品很多,WAF產品到底具備哪些功能才能滿足國內客戶對Web伺服器防護的需求?客戶會陷入功能、性能、易用性的選擇性困惑中。事實上,無論是國內還是國外的WAF產品,除了HTTP協議吞吐能力一般必須達到200M至8G之間的最基本的性能要求之外,功能的訴求點概括起來不外乎五個方面,如圖所示:
首先,WAF產品應該具有Web非授權訪問的防護功能。這類攻擊會在客戶端毫不知情的情況下,竊取客戶端或者網站上含有敏感信息的文件,譬如Cookie文件,通過盜用這些文件,對一些網站進行未授權情況下的行為操作,譬如轉賬等行為,因此,針對這類的防護,需要特別留意。另外,WAF產品必須要具備針對跨站請求偽造(Cross-siterequestforgery,CSRF)攻擊的防護功能。
其次,WAF產品應該具備對Web攻擊的防護功能。這類攻擊主要包含了SQL注入攻擊和XSS跨站攻擊。一般來說SQL注入攻擊利用Web應用程序不對輸入數據進行檢查過濾的缺陷,將惡意的SQL語句注入到後台資料庫,達到竊取(篡改)數據,控制伺服器的目的。XSS攻擊指惡意攻擊者往Web頁面里插入惡意代碼,當受害者瀏覽該Web頁面時,嵌入其中的代碼會被受害者的Web客戶端執行,達到惡意攻擊的目的。另外,WAF產品還應該具備對應用層DoS攻擊的防護能力,譬如目前最常見就是HTTPFlood攻擊(如:CC攻擊),這是WAF產品較高的技術准入門檻。
第三,WAF產品應該具備Web惡意代碼的防護功能。譬如,WebShell就是一個ASP或PHP木馬後門,攻擊者在入侵網站後,常常將這些木馬後門文件放置在Web伺服器的站點目錄中,與正常的頁面文件混在一起,這就要求WAF產品能準確識別和防護。另外,還有對網頁掛馬的防護,一般這類攻擊的主要目的是讓用戶將木馬下載到本地,並進一步執行,從而使用戶電腦遭到攻擊和控制,最終目的是盜取用戶的敏感信息,如各類賬號、密碼,因此這類功能也是WAF產品需要具備的基礎功能。
第四,WAF產品應該具備基本的應用交付能力。應用交付是指應用交付網路(ApplicationDeliveryNetworking,ADN),它藉助WAF產品對網路進行優化,確保用戶的業務應用能夠快速、安全、可靠地交付給內部員工和外部服務群。通常情況下,多伺服器負載均衡是WAF產品常見的應用交付形態。
最後,WAF產品應該具備Web應用合規功能。應用合規是指客戶端或者Web伺服器所做的各類行為符合用戶設置的規定要求,譬如基於URL的應用層訪問控制和HTTP請求的合規性檢查,都屬於Web應用合規所強調的功能。在國際上PCI-DSS標準、國內相關部門的合規規章制度要求下,尤其是,企業或政府機構中遵從的公安部等級保護的要求下,WAF產品的應用合規已經成為客戶十分重視的基礎功能。
各高清小組所屬的網站
CHd
HDS (最近開放了註冊,我也混了進去,不曉得現在還開放不)
Sliu
(這個也是思路的,不過分離後已經是名存實亡的了)
WiKi
XTM
TLF
BMDru
WAF
NewMov
以下兩個好似也曾經出過自己Remux的片
yyets
cnxp
以上這些都是CN曾經出過Remux、BDRIP、HDRIP的,其他的我就不清楚了
WAF是什麼意思?
Web應用防護系統稱為:網站應用級入侵防禦系統。英文:Web Application Firewall,簡稱: WAF。利用國際上公認的一種說法:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
審計設備
對於系統自身安全相關的下列事件產生審計記錄:
(1)管理員登錄後進行的操作行為;
(2) 對安全策略進行添加、修改、刪除等操作行為;
(3) 對管理角色進行增加、刪除和屬性修改等操作行為;
(4) 對其他安全功能配置參數的設置或更新等行為。
產生背景
當WEB應用越來越為豐富的同時,WEB伺服器以其強大的計算能力、處理性能及蘊含的較高價值逐漸成為主要攻擊目標。SQL注入、網頁篡改、網頁掛馬等安全事件,頻繁發生。2007年,國家計算機網路應急技術處理協調中心(簡稱CNCERT/CC)監測到中國大陸被篡改網站總數累積達61228個,比2006年增加了1.5倍。其中,中國大陸政府網站被篡改各月累計達4234個。
企業等用戶一般採用防火牆作為安全保障體系的第一道防線。但是在現實中,Web伺服器和應用存在各種各樣的安全問題,並隨著黑客技術的進步也變得更加難以預防,因為這些問題是普通防火牆難以檢測和阻斷的,由此產生了WAF(Web應用防護系統)。
Web應用防護系統(Web Application Firewall,簡稱:WAF)代表了一類新興的信息安全技術,用以解決諸如防火牆一類傳統設備束手無策的Web應用安全問題。
與傳統防火牆不同,WAF工作在應用層,因此對Web應用防護具有先天的技術優勢。基於對Web應用業務和邏輯的深刻理解,WAF對來自Web應用程序客戶端的各類請求進行內容檢測和驗證,確保其安全性與合法性,對非法的請求予以實時阻斷,從而對各類網站站點進行有效防護。
如何使用SQLMap繞過WAF
如何使用SQLMap繞過WAF
WAF(web應用防火牆)逐漸成為安全解決方案的標配之一。正因為有了它,許多公司甚至已經不在意web應用的漏洞。遺憾的是,並不是所有的waf都是不可繞過的!本文將向大家講述,如何使用注入神器SQLMap繞過WAFs/IDSs。
svn下載最新版本的sqlmap
svn checkout sqlmap-dev
我們關注的重點在於使用tamper腳本修改請求從而逃避WAF的規則檢測。許多時候,你需要聯合使用多個tamper腳本。
所有tamper腳本請參考:
在這裡,我們以針對Mysql的space2hash.py和space2morehash.py為例。這兩個腳本將會自動轉換所有空格為隨機注釋,而此腳本的拓展版本(space2morehash.py)也會幫助到你來「打亂」方法函數以繞過WAF的檢測。
Example: * Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
好了,接下來我們講重點了。
你可以使用命令–tamper 來調用腳本,如下:
./sqlmap.py -u -v 3 –dbms 「MySQL」 –technique U -p id –batch –tamper 「space2morehash.py」
由上圖我們可以看到,請求中的空格被替換為URL編碼後的%23randomText%0A
而CHAR(), USER(),CONCAT() 這種函數被替換為FUNCTION%23randomText%0A()
還有兩個空格替換腳本:space2mssqlblank.py and space2mysqlblank.py,如下圖
charencode.py andchardoubleencode.py是兩個用來打亂編碼的tamper腳本,他們在繞過不同的關鍵詞過濾時很有作用。
如果web應用使用asp/asp.net開發,charunicodeencode.py和percentage.py可以幫助你逃避Waf的檢測。
有意思的是,asp允許在字元之間使用多個%號間隔,比如 AND 1=%%%%%%%%1 是合法的!
總結:
以上列舉了一部分有代表性的tamper腳本來幫助我們繞過waf,每個腳本都有自己的使用場景,還是需要靈活使用。
參考文章:《利用SQLMap進行cookie注入》《通過HTTP參數污染繞過WAF攔截》
出自:
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/311515.html