常见6种WAF绕过和防护原理

本文探讨了六种常见的WAF(Web Application Firewall)绕过方法,包括客户端JavaScript校验、WTS-WAF、百度云、阿里云、安全狗和云锁的绕过策略。同时,文章也介绍了防御WAF攻击的措施,如设置不可执行目录、结合多种方式判断文件类型及使用随机数改写。研究这些绕过手段旨在提升WAF的防御能力。
摘要由CSDN通过智能技术生成

常见6种WAF绕过和防护原理

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担!

今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。上传绕过不算什么技术了,正所谓未知防,焉知攻,先来了解一下网站的防御措施吧!

一、Bypass Waf

1.一般开发人员防御策略

客户端javascript校验(一般只校验后缀名)服务端校验1>文件头content-type字段校验(image/gif)2>文件内容头校验(GIF89a)3>后缀名黑名单校验4>后缀名白名单校验5>自定义正则校验6>WAF设备校验(根据不同的WAF产品而定)

2.Bypass

2.1 有些waf不会防asp/php/jsp后缀的文件,但是他会检测里面的内容

eg1:
1.先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容

2.然后再上传一个.php的文件,内容为

此时,这个php文件就会去引用txt文件的内容,从而绕过校验,下面列举包含的语法:
PHP

<?php Include("上传的txt文件路径");?>

ASP

JSP
<jsp:include page=“上传的txt文件路径”/>
or
<%@include file=“上传的txt文件路径”%>

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值