<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    任意文件上傳之繞過云waf+本地防火墻雙重防護

    VSole2022-03-06 06:26:47

    0x01 waf攔截

    在打某市 Hvv 第一天就找到一個文件上傳的點,經過測試,可以直接任意文件上傳,沒有什么道理。

    直接嘗試上傳 Php 文件,被 waf 攔截了

    不知道這是哪家的waf,知道的師傅可以說下

    嘗試了一系列的繞過,發現利用換行+chunk 可以過后綴

    之后就要過內容檢測的 waf,但是在這里死活過不去

    Webshell內容+chunk編碼過后綴,但會提示502

    之后嘗試上傳txt,想先看看能不能先繞過內容檢測,發現這個waf檢測不能同時存在

    如果你的內容檢測沒有同時出現()和

    0x02 host碰撞繞過

    該站點為某個單位的類似官網的站點,然后網站有超鏈接,該超鏈接定向跳轉到某些ip

    因為這種單位很喜歡將自己的服務器部署在C段的分散的IP上,于是猜測,這個類似官網網站的站點也很有可能就搭建在這個超鏈接的C段上,我們不妨 host 碰撞一下,如果找到了真實IP的話,那么就可能繞過云 waf

    于是直接用 host 碰撞的 py 腳本去碰撞一下該C段IP,發現居然成功了。

    直接修改Target為碰撞出來的真實IP,之后就不用 chunk +后綴換行也能過后綴waf攔截了(需要換行,不用chunk)。

    但是這里內容檢測還是過不了,但是不會顯示云 waf 地址或者 502了,猜測肯定是過了 cdn, 但是不知道是什么攔截住了(可能為本地的硬件防火墻)

    0x03 content-Encoding繞過

    于是翻了翻筆記,找到以前屢試不爽的上傳 Tips ————添加 Accept-Encoding: deflate,但發現這種方法已經過時了,換成 Accept-Encoding: gzip 發現還是過不了這個攔截

    在http協議中,可以對內容(也就是body部分)進行編碼, 可以采用gzip這樣的編碼。從而達到壓縮的目的。也可以使用其他的編碼把內容攪亂或加密,以此來防止未授權的第三方看到文檔的內容。

    Accept-Encoding——瀏覽器發給服務器,聲明瀏覽器(客戶端)支持的編碼類型。

    當服務端接收到請求,并且從header里拿到編碼標識時,就可以選擇其中一種方式來進行編碼壓縮,然后返給客戶端。

    發現還有一個 header 字段 Content-Encoding 這個字段大概意思是:決定文件接收方將以什么形式、什么編碼讀取這個文件,指定服務器響應的 HTTP 內容類型。

    一般來說:

    • Accept-Encoding設置在請求頭當中,會告訴服務器,我可以接受哪種編碼壓縮。
    • Content-Encoding設置在響應頭中,會告訴客戶端,我用的是哪種編碼壓縮。但是也可以放在Header頭上


    看說了這么多我們也不懂啊,我們大概可以理解它的本質,這兩個header頭都會影響服務器對于數據內容的傳輸格式類型(壓縮算法)。

    大家也可以看看下這個文章https://www.cnblogs.com/xuzhudong/p/8486761.html

    嘗試了一下,發現content-Encoding居然可以繞過

    如果沒找到真實IP,這樣也是過不了的。

    之后就可以直接上傳了。但是后來發現該服務器的 disable_function 賊難繞,這是后話了。

    0x04 總結

    1. 通 過 host 碰 撞 找 到 真 實 IP 繞 過 云 waf(fofa 這 種 是 搜 不 到 真 實 IP 的)
    2. Content-Encoding=deflate 繞過本地防火墻內容檢測,gzip也是能繞的

    防火墻waf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    而Web應用防火墻是專門為保護基于WEB的應用程序而設計的,主要作用于OSI模型第七層的應用層,旨在填補傳統防火墻無法解決的安全漏洞。因此,傳統防火墻WAF相互之間互補,往往能搭配使用。
    測試過程中經常會碰到WAF攔截,經常需要繞WAF,這里收集了一些常見的WAF攔截頁面,不全,但基本上夠用了。嚴禁用于非授權測試,否則后果自負。
    sql注入防火墻WAF繞過
    2022-01-26 06:33:00
    一次無意間發現了一個網站的搜索處存在sql注入。繼續利用,然后輸入and的時發現出了的網站的安全狗。
    Web應用安全事件可能招致成百上千萬美元的巨大損失。隨著安全風險的不斷上升,新時代Web應用防火墻是提供恰當防護的唯一解決方案。少數公司承認僅將WAF用于產生安全警報,而不是阻止可疑活動。JSON有效負載和HTTP/2采納的增長令大多數Web應用防火墻供應商疲于追趕。3零日漏洞利用 盡管能夠有效監測Web流量以阻止特定于HTTP的攻擊,WAF卻對零日攻擊束手無策。WAF實時監視性能指標,突出顯示基礎設施、應用和最終用戶的狀態。
    一直以來,Web應用防火墻WAF)都是企業組織開展網絡安全建設的最基本要求之一,在企業數字化發展中扮演了重要角色。不過隨著網絡攻擊的演進,WAF技術的應用也在發生變化,新一代WAF的產品理念開始被提出。
    隨著網絡攻擊的演進,Web應用防火墻WAF)的應用也在發生變化。
    隨著網絡攻擊的演進,Web應用防火墻WAF)的應用也在發生變化。企業組織部署WAF不僅要對網站進行保護,還要對逐漸普及的Kubernetes、微服務、API和無服務器部署等新興應用進行保障和支撐。因此,部署和管理WAF已不再是安全團隊的責任,而是從應用設計、敏捷開發、信息化應用到安全團隊所有人的任務。
    前言因工作需要,需要調研WAF和IDS產品,我經過調研選擇了Modsecurity作為Web端的防火墻防護軟件和Suricata作為tcp和udp層的防護,并且通過logstash將結果輸出到elasticsearch中進行分析。
    對于安全社區來說,Web應用防火墻WAF)似乎一直以來都是一個大家默認都要使用的東西,而且幾乎也沒有人會反對使用Web應用防火墻。在這篇文章中,我們將給大家提供一個新的視角去看待WAF,并會對Web應用防火墻的使用效率問題與替代性技術進行深入探討。
    Cloudflare是一個應用廣泛的web應用防火墻WAF)的提供商。如果能在一秒內繞過所有防護措施,讓WAF毫無用處,會怎么樣呢?這篇文章會教你利用源服務器的IP地址繞過Cloudflare WAF。注意,以下方法可能適用于繞過任何類型的WAF
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类