前言

最近遇到几个站都是阿里云的服务器,比如:泛微e-cology7.1 SOAP注入引发的血案 这篇文章中,没有拦截我的WVS对wsdl的扫描探测。

在各种测试后突然发现了这个绕过阿里云防火墙的方法,不一定每一个都成功,但是能秒杀绝大部分的阿里云站,或许有许多大佬已经知道了这个方法,比较狠容易就能被发现的,只是大家都没说出来罢了,本着勤写文章赚TCV的原则,请各位大佬原谅我咯。

相信还有很多人不知道这个方法,不然就不会有好几个人在之前我发的帖子中问为什么WVS没被拦截了,相信发出来估计要不了多久又被修复了,以后搞阿里云的站就更难了,哎,舍得舍得,有舍才会有得。

准备测试工作

1.创建一个存在注入的PHP脚本:

  1. <?
  2. $id = $_GET['i'];//接受参数名x的值并赋值给变量id
  3. $connection = mysql_connect("127.0.0.1","root","root");//连接数据库
  4. mysql_select_db("test",$connection);//选择数据库
  5. $myquery = "select * from biao where id=$id";//定义sql语句
  6. $result = mysql_query($myquery);//执行sql语句
  7. while($row = mysql_fetch_array($result)){ //遍历结果显示
  8. echo "用户ID:".$row['id']."<br >";
  9. echo "文章内容:".$row['text']."<br >";
  10. echo "文章标题:".$row['title']."<br >";
  11. echo "<hr>";
  12. }
  13. mysql_close($connection);//关闭数据库连接
  14. echo "当前执行语句:".$myquery."<hr>";
  15. //php语言结尾
  16. ?>

2.建立相关数据

  1. CREATE TABLE IF NOT EXISTS `biao` (
  2. `id` int(10) NOT NULL,
  3. `title` varchar(1000) NOT NULL,
  4. `text` varchar(1000) NOT NULL
  5. ) ENGINE=MyISAM DEFAULT CHARSET=GBK;
  6. INSERT INTO `biao` (`id`, `title`, `text`) VALUES
  7. (1,'渗透注入','本地搭建注入环境')

绕过方法概况

测试

1.绕过阿里云防火墙对发包扫描的防护:
绕过阿里云防火墙继续扫描探测和SQL注入-LMLPHP
扫描http端的时候,直接被拉了IP,而在被拉了IP的情况下,我们改成https的时候,如上图,一路畅通无阻。

2.绕过阿里云防火墙SQL注入拦截

没有加任何绕过WAF的tamper,http端直接502,也就是被拉了IP。

绕过阿里云防火墙继续扫描探测和SQL注入-LMLPHP
改为https,IP不变,不在有任何拦截,在没有加任何tamper绕过脚本的情况下,轻松注入获取数据

结尾

看完后是不是总有一种想打人的冲动呢?抱着万分期待的点进来,然而却看到如此奇葩普通的绕过姿势-。-
好嘛,你们真的不应该打我的,因为我说的很有道理的不是吗?确确实实明明白白的绕过了阿里云防火墙SQL注入呢。

本文由 Mr.Wu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

03-26 18:50