任意文件上传之绕过云waf+本地防火墙双重防护

VSole2022-03-06 06:26:47

0x01 waf拦截

在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。

直接尝试上传 Php 文件,被 waf 拦截了

不知道这是哪家的waf,知道的师傅可以说下

尝试了一系列的绕过,发现利用换行+chunk 可以过后缀

之后就要过内容检测的 waf,但是在这里死活过不去

Webshell内容+chunk编码过后缀,但会提示502

之后尝试上传txt,想先看看能不能先绕过内容检测,发现这个waf检测不能同时存在

如果你的内容检测没有同时出现()和

0x02 host碰撞绕过

该站点为某个单位的类似官网的站点,然后网站有超链接,该超链接定向跳转到某些ip

因为这种单位很喜欢将自己的服务器部署在C段的分散的IP上,于是猜测,这个类似官网网站的站点也很有可能就搭建在这个超链接的C段上,我们不妨 host 碰撞一下,如果找到了真实IP的话,那么就可能绕过云 waf

于是直接用 host 碰撞的 py 脚本去碰撞一下该C段IP,发现居然成功了。

直接修改Target为碰撞出来的真实IP,之后就不用 chunk +后缀换行也能过后缀waf拦截了(需要换行,不用chunk)。

但是这里内容检测还是过不了,但是不会显示云 waf 地址或者 502了,猜测肯定是过了 cdn, 但是不知道是什么拦截住了(可能为本地的硬件防火墙)

0x03 content-Encoding绕过

于是翻了翻笔记,找到以前屡试不爽的上传 Tips ————添加 Accept-Encoding: deflate,但发现这种方法已经过时了,换成 Accept-Encoding: gzip 发现还是过不了这个拦截

在http协议中,可以对内容(也就是body部分)进行编码, 可以采用gzip这样的编码。从而达到压缩的目的。也可以使用其他的编码把内容搅乱或加密,以此来防止未授权的第三方看到文档的内容。

Accept-Encoding——浏览器发给服务器,声明浏览器(客户端)支持的编码类型。

当服务端接收到请求,并且从header里拿到编码标识时,就可以选择其中一种方式来进行编码压缩,然后返给客户端。

发现还有一个 header 字段 Content-Encoding 这个字段大概意思是:决定文件接收方将以什么形式、什么编码读取这个文件,指定服务器响应的 HTTP 内容类型。

一般来说:

  • Accept-Encoding设置在请求头当中,会告诉服务器,我可以接受哪种编码压缩。
  • Content-Encoding设置在响应头中,会告诉客户端,我用的是哪种编码压缩。但是也可以放在Header头上


看说了这么多我们也不懂啊,我们大概可以理解它的本质,这两个header头都会影响服务器对于数据内容的传输格式类型(压缩算法)。

大家也可以看看下这个文章https://www.cnblogs.com/xuzhudong/p/8486761.html

尝试了一下,发现content-Encoding居然可以绕过

如果没找到真实IP,这样也是过不了的。

之后就可以直接上传了。但是后来发现该服务器的 disable_function 贼难绕,这是后话了。

0x04 总结

  1. 通 过 host 碰 撞 找 到 真 实 IP 绕 过 云 waf(fofa 这 种 是 搜 不 到 真 实 IP 的)
  2. Content-Encoding=deflate 绕过本地防火墙内容检测,gzip也是能绕的

防火墙waf
本作品采用《CC 协议》,转载必须注明作者和本文链接
而Web应用防火墙是专门为保护基于WEB的应用程序而设计的,主要作用于OSI模型第七层的应用层,旨在填补传统防火墙无法解决的安全漏洞。因此,传统防火墙WAF相互之间互补,往往能搭配使用。
测试过程中经常会碰到WAF拦截,经常需要绕WAF,这里收集了一些常见的WAF拦截页面,不全,但基本上够用了。严禁用于非授权测试,否则后果自负。
sql注入防火墙WAF绕过
2022-01-26 06:33:00
一次无意间发现了一个网站的搜索处存在sql注入。继续利用,然后输入and的时发现出了的网站的安全狗。
Web应用安全事件可能招致成百上千万美元的巨大损失。随着安全风险的不断上升,新时代Web应用防火墙是提供恰当防护的唯一解决方案。少数公司承认仅将WAF用于产生安全警报,而不是阻止可疑活动。JSON有效负载和HTTP/2采纳的增长令大多数Web应用防火墙供应商疲于追赶。3零日漏洞利用 尽管能够有效监测Web流量以阻止特定于HTTP的攻击,WAF却对零日攻击束手无策。WAF实时监视性能指标,突出显示基础设施、应用和最终用户的状态。
一直以来,Web应用防火墙WAF)都是企业组织开展网络安全建设的最基本要求之一,在企业数字化发展中扮演了重要角色。不过随着网络攻击的演进,WAF技术的应用也在发生变化,新一代WAF的产品理念开始被提出。
随着网络攻击的演进,Web应用防火墙WAF)的应用也在发生变化。
随着网络攻击的演进,Web应用防火墙WAF)的应用也在发生变化。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。因此,部署和管理WAF已不再是安全团队的责任,而是从应用设计、敏捷开发、信息化应用到安全团队所有人的任务。
前言因工作需要,需要调研WAF和IDS产品,我经过调研选择了Modsecurity作为Web端的防火墙防护软件和Suricata作为tcp和udp层的防护,并且通过logstash将结果输出到elasticsearch中进行分析。
对于安全社区来说,Web应用防火墙WAF)似乎一直以来都是一个大家默认都要使用的东西,而且几乎也没有人会反对使用Web应用防火墙。在这篇文章中,我们将给大家提供一个新的视角去看待WAF,并会对Web应用防火墙的使用效率问题与替代性技术进行深入探讨。
Cloudflare是一个应用广泛的web应用防火墙WAF)的提供商。如果能在一秒内绕过所有防护措施,让WAF毫无用处,会怎么样呢?这篇文章会教你利用源服务器的IP地址绕过Cloudflare WAF。注意,以下方法可能适用于绕过任何类型的WAF
VSole
网络安全专家