【WAF Bypass】文件上传绕过waf姿势总结


声明

本文总结的绕waf方式仅仅只用于学习网络安全学科,不可以用于非法网络攻击破坏!守护网络安全,人人有责!


一、文件上传绕waf是什么?

文件上传绕WAF是指攻击者通过各种手段绕过Web应用程序防火墙(WAF)的文件上传限制,成功上传恶意文件到服务器上。这种攻击方式通常会利用文件上传功能中的漏洞或者上传的文件类型不受限制的问题,利用上传的恶意文件来进行各种攻击,例如注入恶意代码、执行远程命令、窃取敏感信息等。文件上传绕WAF是一种常见的网络攻击方式,需要开发人员和安全人员密切关注并采取相应的防御措施。

二、文件上传绕waf姿势总结

1.替换文件扩展名绕过WAF

WAF通常会对特定的文件的扩展名进行拦截,但是如果WAF拦截规则不全
面的话,就可以尝试替换类似的文件格式来绕过,如将aspx换为ascx;将jsp换为JSP来尝试绕过。

2.构造畸形数据包绕过WAF

由于WAF是通过Content-Type中的boundary值来解析POST数据,从而获得文件名的,所以通过软件burpsuite抓包后,可以在repeater模块修改数据包,使其畸形,令WAF无法正确获得所需数值解析数据,使得检测失效。常用的修改方式有三重等号、换行符插入、删除引号、添加引号、脏数据溢出等等,通过对数据包的畸形改造,就有可能绕过WAF,但要注意的是这些改造必须不改变上传文件的性质,即在改造过程中不要修改到数据包中的表单参数值。

三、文件上传绕waf实战

针对网站安全狗这款waf,我们进行实战,发现了三种可以绕过其拦截,上传php文件的方式,分别为:
(1)三等号畸形 filname==="muma.php"可以绕过
在这里插入图片描述
(2)复写filename:filename=;fimename=“muma.php”
在这里插入图片描述
(3)脏数据溢出绕过:
在bp的repeater模块将Content-Disposition里面充入许多许多大量的脏数据(一定要非常非常多),这样由于waf能检验的字段有限,就能绕过了
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值