栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

WAF绕过

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

WAF绕过

for path in open( E:Python38php.txt , encoding utf-8 ): url http://192.168.224.130/xscj/pikachu-master/inc paths path.replace( n , ) urls url paths while retry_count 0: try: print(urls epoxy) code requests.get(urls, headers header, proxies { http : http://{} .format(epoxy)}).status_code # 使用代理访问 # time.sleep(3) print(urls | str(code)) if code 200 or code 403: print(urls | str(code)) except Exception as err: print( connecting error ) #time.sleep(3) # 删除代理池中代理 # delete_proxy(proxy) 充钱代理池直接干 safedog BT Aliyun 探针

免费代理不好用 那我们就买代理 建议选择隧道代理 每次请求换IP。
快代理 https://www.kuaidaili.com/

Safedog-awvs 漏扫注入测试绕过-延时,白名单

awvs扫描sqli-labs 绕过安全狗 设置最低速或者修改AWVS指纹头
各大搜索引擎的User-Agent https://www.cnblogs.com/iack/p/3557371.html

Aliyun_os-awvs 漏扫注入测试绕过-延时白名单

注意 不是每个工具都可以控制扫描速度和改变指纹头 比如xray貌似就不行。

此时 可以对工具使用代理 将数据包发送到burpsuite上 人为的对每个数据包点击放行 太麻烦了吧 以控制速度。也可以自己写个鼠标点击器 代替人为点击。

对于漏洞payload触发WAF这种情况 我们怎么绕过呢

我们举个例子 由于每个工具判断注入点的方式不同 假设awvs通过and 1 1判断注入 xray通过or 1 1判断注入 那么当waf对and 1 1进行拦截时 我们就不能使用awvs来扫描了 因为扫描不出结果 但是我们可以换xray扫描 这样就绕过了waf拦截 所以实际操作时 我们可以多换几个工具进行扫描。 方法1

此外还可以使用冷门扫描工具 因为工具冷门 所以漏洞验证和指纹都不会被WAF采集到 可以绕过。 方法2

使用开源的或者自己编写的工具扫描时 可以针对触发WAF点进行数据变异 从而绕过拦截。 方法3

BT(baota)-awvs xray 漏扫 Payload 绕过-延时被动

awvs扫描 配置代理 将数据包发送到burp burp配置代理 将数据包发送给xray 实现三者联动。

此时如果awvs控制了扫描速度 那么xray也会被动延时。

充钱代理池直接干 Safedog BT AliyunOS 漏洞发现

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/267347.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号