首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

记一次对WebScan的Bypass

前言 今天测试了一个网站,发现存在360webscan的拦截,于是便开始了一波“bypass”。 进入主题 1. 判断注入点 使用“and 1=1”测试了一下,惨遭拦截。...事情并不是一帆风顺的,360webscan再次拦截,经测试,拦截的是from关键字,这就很难受了,测试了很多方法都没有绕过过滤,内联注释、编码、干扰正则等方法都没办法。...大佬告诉我,360的webscan是可以绕过的,原来360webscan自己有定义一个白名单,只要URL路径中出现了admin等关键字时候就能绕过检测。...后来大佬又给我推荐了一篇文章,讲的是绕过360webscan的原理,这篇文章讲的真好,附上文章链接:https://www.leavesongs.com/penetration/360webscan-bypass.html...最后自己也去看了一下360webscan的源码,白名单如下:(代码地址:https://github.com/baiqj/host_manager/tree/master/other/360safe)

1K30
您找到你想要的搜索结果了吗?
是的
没有找到

小记 - Xray

系列漏洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 基本用法 测试站点:http://testphp.vulnweb.com 基础爬虫模式 $ xray webscan...结果输出 默认:控制台输出 --json-output:JSON文件输出 --html-output-:HTML报告输出 --webhook-output:Webhook输出 $ xray webscan...restriction: includes: - "testphp.vulnweb.com" 启动Xray代理 $ xray webscan --listen 127.0.0.1:6666...然后重新开启扫描: $ xray webscan --listen 127.0.0.1:6666 --html-output output.html 此时使用浏览器访问目标站点,会弹出认证框 ?...plugins 直接在配置文件中将plugins配置项下插件enable修改为false,即可禁用对应插件 命令行中使用 --plugins 参数,可以选择仅启用部分插件,英文逗号分割 $ xray webscan

1.2K30

BugKu PAR 网络安全事件应急响应

a.php 五、找到攻击者写入的恶意后门文件密码 如上,得到的密码为1 六、找到攻击者隐藏在正常web应用代码中的恶意代码 没别的办法,一个个看最终找到/var/www/html/include/webscan.../360webscan.php 七、识别系统中存在的恶意程序进程 查看进程找到可疑进程/var/crash/php-fpm 八、识别系统中存在的恶意程序进程 运行php-fpm并使用netstat...html/include/main.class.php文件里面的parseIf方法,在数组后面加入一个成员_SERVER 十、删除恶意程序、文件、代码 删除上面/var/www/html/include/webscan.../360webscan.php中找到的恶意代码 删除webshell文件/var/www/html/a.php 删除恶意程序/var/crash/php-fpm 删除定时任务crontab -e -u

17610
领券