2022-10-20
前言
接到一个测试目标,开局cloudflare,最后运气不错还是拿下了。因授权测试等原因,文章仅展示思路历程。
过程
信息搜集
给的目标是test.com
,前期经过一些基本的信息搜集,发现了一个求职子域employee.test.com
,其他子域要么是一些静态站,要么就是mail.test.com这类的邮件服务域名,故把目标放在这个子域上。
cloud flare真不错
访问域名,有登录和注册功能,按照要求格式注册了一个账号,进去溜到了一圈,有一处简历附件上传,burp抓包修改,先试试后缀是否可控,改为php,过了,以为是个软柿子,试试echo 123,结果
好嘛,虽然知道cloud flare很牛,但是想着自己文件上传waf bypass基本都是在靶场,所以就着这次机会熟悉下操作吧。
前面上传php后缀时没有拦截,那么后缀可控,接下来就是内容的事情了,因为尝试的上传代码是在正常简单不过的echo 123
,所以猜测可能是对php标签进行了检测拦截
将<?php echo 123;?>
修改为