绕waf的常规方法
文件内容检测绕
常见的内容检测几种类型
①简单文件头检测
gif的文件头为GIF89a或GIF87a
②完整文件结构检测
类型:在后端对图片的完整图片结构进行了检测
绕过方法(利用图片马方式进行绕)
copy /b main.gif+phpinfo.php hack.gif.php
③检测提交内容中是否包含Webshell等数据
常见的内容检测类型:
eval(
base64_encode(
assert(
java.lang.Runtime
java.lang.ProcessBuilder
绕方法:
1.利用典型的webshell免杀马思路绕
2.垃圾字符绕
3.动态图思路绕
php codeinj.php demo.gif “<?php phpinfo();?>”
...
动态图绕思路
垃圾字符绕burp卡死解决方法
#在bat启动文件中更改
设置jvm的内存
java -jar -Xmx2G "D:/效率/Burp_Suite_Pro_v1.7.37_Loader_Keygen/BurpSuite v2.1/burpsuite_pro_v2.1.jar"
#命令步骤
java -Xms64m -Xmx256m Test
-Xms是设置内存初始化的大小
-Xmx是设置最大能够使用内存的大小(最好不要超过物理内存大小)
①宝塔waf绕方法
绕过上传类
无字母的webshell可绕过
绕限制目录类
.user.ini文件,并且使用open_basedir限制我们进行跨目录访问,网站根目录.user.ini文件内容如下
open_basedir=/www/wwwroot/cl.****.xyz/:/tmp/:/proc/
绕过方法
#新建一个.user.ini文件(将内容改为如下即可)
open_basedir=/www/wwwroot/:/tmp/:/proc/
典型的免杀webshell
特殊的后缀总结
①asp类
apsx
ashx
svc
svc马
②jsp类
#特殊马
jspx