“ 旨在研究WAF对抗”
01
—
Bypass Upload
测试环境:SafedogV4.0+phpstudy+uploadlabs
测试条件:upload存在MIME验证绕过,如图代码:(仅验证类型)
开始测试拦截规则:
其中上传参数说明解释:
301793114315180:
Content-disposition头提供给浏览器确定HTTP响应内容的信息。当浏览器读到这些头信息后,它能确定:
# HTTP响应包含一个文件;
# 包含在响应中的文件名;
# 该文件是显示在浏览器主窗口中还是要用外部的应用查看;
name:对应脚本代码中的参数值(无法作为bypass修改)
filename:对应本地上传的文件名(可以作为bypas修改)
Content-Type:对应本地文件的类型自带信息(根据漏洞验证修改)
经过上述资料分析可知部分参数可以进行修改变异达到bypass,具体修改方法举例:
数据包增加
Content-Disposition变异
其他干扰(%00截断等)
02
—
实战出成绩!
Bypass Payload:大量垃圾数据缓冲溢出filename=x.phpfilename="x.phpfilename='x.phpfilename="a.jpg;filenamea.php";filename="a.php%00.jpg"filename="x.php"
03
—
Fuzz搞起!
利用burpsite下的Intrder模式fuzz搞起:涉及资源:
https://github.com/rustyrobot/fuzzdb
https://github.com/TheKingOfDuck/fuzzDicts
content
参数Fuzz字典
Xss Fuzz字典
用户名字典
密码字典
目录字典
sql-fuzz字典
ssrf-fuzz字典
XXE字典
ctf字典
Api字典
路由器后台字典
文件后缀Fuzz
js文件字典
子域名字典
2019部分直播录像B站版