常见6种WAF绕过和防护原理
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担!
今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。上传绕过不算什么技术了,正所谓未知防,焉知攻,先来了解一下网站的防御措施吧!
一、Bypass Waf
1.一般开发人员防御策略
客户端javascript校验(一般只校验后缀名)服务端校验1>文件头content-type字段校验(image/gif)2>文件内容头校验(GIF89a)3>后缀名黑名单校验4>后缀名白名单校验5>自定义正则校验6>WAF设备校验(根据不同的WAF产品而定)
2.Bypass
2.1 有些waf不会防asp/php/jsp后缀的文件,但是他会检测里面的内容
eg1:
1.先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容
2.然后再上传一个.php的文件,内容为
此时,这个php文件就会去引用txt文件的内容,从而绕过校验,下面列举包含的语法:
PHP
ASP
JSP
<jsp:include page=“上传的txt文件路径”/>
or
<%@include file=“上传的txt文件路径”%>