360 php waf,关于绕过360WAF的几点思路总结_91Ri.org

前一阵看到论坛有个兄弟发发帖问怎么绕过360WAF,而且还给出了上传点路径(由于涉及到具体的上传点url,帖子和作者的名字在这就不提及了)。好奇之下去逛了逛, 试了几个比较常见的注入测试字符,确实有360拦截。

65956a24df0b48cdf9f4c25cafa263fe.png

试了下作者给的上传点,WAF阻止了后缀名变形,图片内容插马的方法。不过,我在用plus-editor浏览图片内容时,发现图片中有这么一段像脚本一样的内容

6c89d6ac3b8d626b42cc8ac8ff4a4379.png

上网查了下这段内容的含义,大概是说,这段内容是记录图片作者信息的地方。淫荡的想了下,把一句话插到这里会是什么效果,果断的插入。上传成功

5ea1b4d5ff07145249f91c38cb7da716.png

上传成功后利用的方法也很简单,直接抓包修改上传路径,就可以创建1.asp文件夹,利用IIS6.0解析漏洞。但是这时,又出现了一个问题,上传 的一句话和小马,没有办法进行交互。自己想了下,应该是WAF会检查你的request请求,只要这些内容中有敏感字符就会被拦截。而且,1.asp这个 解析漏洞不能用大马(会出现目录跳转错误)。后来,有个朋友想到了个办法,先用上传一张插入大马的图片,然后,再上传一个包含用于生成asp文件脚本的图 片,最后运行这个脚本,成功的生成了大马。

总结

通过这个过程,大概总结以下几点:

1. WAF对于JPG用于记录图片信息的脚本内容,不会检查,所以在面对WAF时可以采用这种办法进行绕过,自己稍微了解了下WAF,应该现行的WAF产品 中,大多还没有这方面的检查。不过,在个人测试时,把一句话插在这个位置,后面的内容貌似会影响asp的执行。所以,我用注释掉了所有图片的信息(所以各位在看上传成功的小马图片的上方看到了很多的乱码)。

2. 既然服务器架设了WAF,那么我们在利用解析漏洞时,交互也会成被WAF拦截。以本文IIS6.0为例,面对这样的问题,我们最好采用一种迂回的办法,像上文中提到的利用脚本生成脚本的方法,或者其他,望给位补充。

关于绕过WAF的方法大家还可以参考这篇文章《绕过智创在线waf继续注入》(文章方法已被修复 大家作为一个思路参考吧!)

本文转自90sec作者TPCS由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值