<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過大量垃圾字符繞過WAF上傳文件

    VSole2022-05-15 07:45:06

    一、簡介

    在對網站進行滲透測試過程中,經常會遇見WAF,從而導致直接封IP,無法上傳文件,文件上傳漏洞對Web應用來說是一種非常嚴重的漏洞。

    一般情況下,Web應用都會允許用戶上傳一些文件,如頭像、附件等信息,如果Web應用沒有對用戶上傳的文件進行有效的檢查過濾,那么惡意用戶就會上傳一句話木馬等Webshell,從而達到控制Web網站的目的。

    一般服務端WAF檢測原理包括

    黑名單檢測:一般有個專門的 blacklist 文件,里面會包含常見的危險腳本文件;

    白名單檢測:一般有個專門的 whitelist 文件,里面會包含的正常文件。

    二、繞過WAF

    解析漏洞、截斷上傳%00、服務端繞過MIME檢測等。本文章介紹自己通過垃圾字符繞過WAF經歷,使用Burpsuite進行截斷代理,抓取數據包。

    上傳文件JSP過程中WAF直接封了IP,提示不允許上傳文件。換個IP試一下,從新上傳文件

    Content-Disposition:

    form-data; name="file";

    filename="1................................................................................................................................................................................................................................................................................JSP"

    Content-Type: application/PDF


    上傳JSP發現上傳失敗,所以嘗試使用大量垃圾字符,最后成功拿到shell


    三、總結繞過WAF方法

    1、使用多個文件名繞過WAF,成功上傳jsp

    2、上傳內容使用垃圾字符進行繞過,

    http://xxx.com/2021/03/31/xx.jsp?a=xxx很多的垃圾字符xxx&cmd=netuser

    http://xxx.com/2021/03/31/xx.jsp?a=xxx很多的垃圾字符xxx&cmd=whoami

    waf字符
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在對網站進行滲透測試過程中,經常會遇見WAF,從而導致直接封IP,無法上傳文件,文件上傳漏洞對Web應用來說是一種非常嚴重的漏洞。 一般情況下,Web應用都會允許用戶上傳一些文件,如頭像、附件等信息,如果Web應用沒有對用戶上傳的文件進行有效的檢查過濾,那么惡意用戶就會上傳一句話木馬等Webshell,從而達到控制Web網站的目的。 一般服務端WAF檢測原理包括 黑名單檢測:一般有個專門的 b
    Bypass安全狗MySQL注入
    關于如何繞過waf,其實就是繞過規則庫而已,在這里給出關于我總結的思路和一些payload,但是并不保證實時性和時效性,所以,學習思路才能保證自己的payload能隨時更新 一般在你測試網站的時候發現頁面被攔截了,網絡良好卻一直轉圈圈,很可能是被waf攔住了 這個時候可以一個一個試試是否出現違規字符或者被攔截了
    這意味著如果變量名后面附加了圓括號,PHP 將尋找與變量求值結果同名的函數,并嘗試執行它。除其他事項外,這可用于實現回調、函數表等。利用包裝函數將這些構造中的任何一個用作變量函數。這可能是另一種規避阻止 PHP 函數名稱的規則的方法。
    連上Webshell后發現執行不了任何命令,連常規的set、ver、whoami等命令都不行,EXE就更不用說了。執行時會卡一段時間,沒有回顯,也不顯示:拒絕訪問,說明不是360和火絨攔的。
    0x00 簡介WAFNinja 簡介WAFNinja 是一款采用Python編寫的命令行工具。它通過自動化步驟來幫助滲透測試者來繞過WAF,而這些步驟對于繞過輸入驗證來說是必需的。
    在一次測試中,遇到一個可以利用 XSS 的點,但是存在 BIG-IP ASM 防火墻,導致無法直接利用,在大神的幫助下完成了利用。隨后經過自己的努力,也找到了一種繞過方式。0x01 XSS 漏洞發現測試中發現一個接口,參數 PAGEURL 可控,且輸入的內容會原樣響應在返回包中,如圖:響應包如圖:測試常規 payload 被 WAF 攔截,如圖:響應包:可以看到被 WAF 攔截。
    如果流量都沒有經過WAFWAF當然無法攔截攻擊請求。當前多數云WAF架構,例如百度云加速、阿里云盾等,通過更改DNS解析,把流量引入WAF集群,流量經過檢測后轉發請求到源站。如圖,dict.com接入接入WAF后,dict.com的DNS解析結果指向WAF集群,用戶的請求將發送給WAF集群,WAF集群經過檢測認為非攻擊請求再轉發給源站。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类