日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

上传_waf绕过

發布時間:2024/6/3 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 上传_waf绕过 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 學前必看
    • 大多WAF 匹配原則
    • 反思繞過
  • 可繞的位置
  • 三個位置繞過實驗
    • 實驗一:%00加url編碼繞過
    • 實驗二:去掉引號繞過
    • 實驗三:雙文件名繞過
    • 實驗四:換行繞過
    • 實驗五:Content-Disposition
    • 實驗六:Content-Type
    • 實驗七:上傳Fuzz
      • 使用工具生成爆破后綴名字典
      • 爆破可繞WAF的文件后綴名
  • 實驗結論

學前必看

大多WAF 匹配原則

1. 看見上傳.php文件名馬上攔截
2. 看見上傳php.php文件名限制左邊或者右邊

反思繞過

是否可以讓WAF匹配不到后綴卻能執行php文件?
讓我們一起來探尋繞過思路吧!!!

可繞的位置

Content-Disposition
一般可以任意修改,甚至刪除
filename-
可以修改
Content-Type
視情況定,需要考慮網站上傳驗證是否處理

三個位置繞過實驗

實驗一:%00加url編碼繞過

原理:利用截斷加編碼讓waf匹配不到php后綴并且我們自己可以解析為php文件

  • filename="x.php%00.jpg"

  • 使用 空格x.php%00.jpg繞過

  • 吧%00右鍵url編碼變成了一個框框,使其解析不到文件名php,但是%00同時又在截斷,所以最后只省下空格x.php

  • %20x.php訪問,成功上傳
  • 實驗成功

實驗二:去掉引號繞過

原理:編程語言中變量后面一般都有雙引號,有時候waf沒有考慮到我們去掉雙引號而存在繞過

  • filename="x.php%00.jpg
  • 可以去掉左右雙引號也可以去掉單邊
  • 可看到該方法已經被攔截

實驗三:雙文件名繞過

原理:開發waf的作者只考慮到了單個變量提交,而沒考慮到我們復制一個fiename,產生了循環,也就只匹配了第一個

  • filename= ; filename="a.php"
  • 實驗成功

實驗四:換行繞過

原理:類似于換行繞過
filename=”x.
p
h
p

  • 實驗成功

實驗五:Content-Disposition

  • 該位置通常就是添加干擾符繞過
  • 實驗失敗

實驗六:Content-Type

  • 該位置必須是驗證類型,添加干擾符才可成功
  • 實驗失敗

實驗七:上傳Fuzz

使用工具生成爆破后綴名字典

參考連接-------->>>工具生成爆破字典

爆破可繞WAF的文件后綴名

  • 選擇爆破的位置

  • 取消編碼,便可開始爆破
  • 尋找length是不同的,觀察響應包,
  • 尋找出FUZZ出來的上傳文件名

實驗結論

  • 一.可以發現三個位置fiename位置最容易bypass成功,所以得出結論,fuzz最好就在fiename位置即可
  • 二.上傳也可FUZZ,FUZZ可以快速尋找出上傳成功的文件名,當然也容易觸發安全防御,容易被panIP,所有最好有代理池

總結

以上是生活随笔為你收集整理的上传_waf绕过的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。