24.文件上传waf绕过

文章探讨了常见的Web上传漏洞绕过技术,包括修改Content-Disposition和Content-Type,以及利用数据溢出、符号变异等方法。同时提到了fuzz字典资源,并详细描述了在Pikachu+安全狗环境下的绕过测试步骤,包括各种尝试和拦截情况。
摘要由CSDN通过智能技术生成

一、常见的绕过方法

1.上传参数名解析:明确有哪些东西能修改?

Content-Disposition:	一般可更改

name:	表单参数值,不能更改

filename :文件名,可以更改

Content-Type:文件MIME,视情况更改

2.常见的绕过方法

数据溢出-防匹配(xxx.. .)   绕不过

符号变异-防匹配('" ;)     绕不过

数据截断-防匹配(%00 ;换行)   

重复数据-防匹配(参数多次)

二、fuzz字典

1.资源

https://github.com/fuzzdb-project/fuzzdb
https://github.com/TheKingOfDuck/fuzzDicts
https://github.com/TuuuNya/fuzz_dict
https://github.com/jas502n/fuzz-wooyun-org

1.步骤

图片.png
图片.png
图片.png图片.png

四、pikachu+安全狗绕过

1.正常上传,未被拦截图片.png

2.直接修改后缀被拦截图片.png

3.Content-Type迷惑被拦截

图片.png4.Content-Disposition迷惑,未被拦截

图片.png图片.png

5.换行绕过被拦截图片.png

6.去后引号 被拦截

图片.png

7.引号都去被拦截图片.png

8.%00截去未被拦截

第一张图没有转化URL解码
图片.pngURL解码

图片.png9.数据溢出未被拦截,但也找不见文件夹

图片.png10.参数名污染被拦截

图片.png11.注释被拦截

图片.png

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值