WEB漏洞-文件上传之WAF绕过及安全修复

Content-Disposition:一般可修改(接收的类型,form-data就表示接收的是表单的数据)
name:表单参数值,不能更改
filename:文件名,可以更改
Content-Type:文件MIME,视情况更改

常见绕过方法:
数据溢出-防匹配(xxx…)
符号编译-防匹配(’ " ; )
数据截断-防匹配(%00 ; 换行)
重复数据-防匹配(参数多次)

数据溢出
加入很多垃圾数据
在这里插入图片描述在这里插入图片描述安全狗进行检测时,因为数据太多了导致安全狗检测程序的负载溢出,所以上传成功

符号编译
在这里插入图片描述因为http中的参数值有些是用双引号括起来的。当安全狗的检测规则是去匹配双引号里面的数据进行筛选检测,此时去掉一个双引号,或者不加双引号,安全狗就不会去进行检查,就有可能上传成功

去掉一个双引号
在这里插入图片描述不加双引号
在这里插入图片描述当在后面加双引号时,被安全狗检测到
在这里插入图片描述所以猜测,安全狗是去截取每一个数据中后面的双引号到前面的双引号中的内容进行检测。

数据截断
当安全狗去匹配的时候,检测到分号,以为文件结束了。后面的数据就没有去进行检测。
在这里插入图片描述换行
当在此处输入换行时,发送到对方网站服务器,对方接收到的数据是x.\np\nh\np,安全狗对其进行检测的时候没有发现关键字php,所以上传成功
在这里插入图片描述重复数据
1.测试当提交两个相同参数名的数据时,服务器会接收哪个
在这里插入图片描述发现上传以最后提交的参数名的数据为主
在这里插入图片描述所以可以在前面重复加上很多相同名参数的合法数据,最后一个参数的数据内容为php文件,安全狗去进行匹配检测的时候,因为参数太多了,到后面就不检测了。上传成功
在这里插入图片描述2.在filename值中写上面的参数,对安全狗进行混淆干扰,安全狗进行检测的时候会认为x.php这个值没有对应的参数
在这里插入图片描述上传成功
在这里插入图片描述
FUZZ字典测试
借助fuzzDicts的php字典进行测试
在上传文件名称名处,通过burp的intruder模块进行测试
在这里插入图片描述
选择fuzz中的php文件上传的字典在这里插入图片描述更改线程大小
在这里插入图片描述启动burp进行上传测试
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值