通过大量垃圾字符绕过WAF上传文件

VSole2022-05-15 07:45:06

一、简介

在对网站进行渗透测试过程中,经常会遇见WAF,从而导致直接封IP,无法上传文件,文件上传漏洞对Web应用来说是一种非常严重的漏洞。

一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的。

一般服务端WAF检测原理包括

黑名单检测:一般有个专门的 blacklist 文件,里面会包含常见的危险脚本文件;

白名单检测:一般有个专门的 whitelist 文件,里面会包含的正常文件。

二、绕过WAF

解析漏洞、截断上传%00、服务端绕过MIME检测等。本文章介绍自己通过垃圾字符绕过WAF经历,使用Burpsuite进行截断代理,抓取数据包。

上传文件JSP过程中WAF直接封了IP,提示不允许上传文件。换个IP试一下,从新上传文件

Content-Disposition:

form-data; name="file";

filename="1................................................................................................................................................................................................................................................................................JSP"

Content-Type: application/PDF


上传JSP发现上传失败,所以尝试使用大量垃圾字符,最后成功拿到shell


三、总结绕过WAF方法

1、使用多个文件名绕过WAF,成功上传jsp

2、上传内容使用垃圾字符进行绕过,

http://xxx.com/2021/03/31/xx.jsp?a=xxx很多的垃圾字符xxx&cmd=netuser

http://xxx.com/2021/03/31/xx.jsp?a=xxx很多的垃圾字符xxx&cmd=whoami

waf字符
本作品采用《CC 协议》,转载必须注明作者和本文链接
在对网站进行渗透测试过程中,经常会遇见WAF,从而导致直接封IP,无法上传文件,文件上传漏洞对Web应用来说是一种非常严重的漏洞。 一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的。 一般服务端WAF检测原理包括 黑名单检测:一般有个专门的 b
Bypass安全狗MySQL注入
关于如何绕过waf,其实就是绕过规则库而已,在这里给出关于我总结的思路和一些payload,但是并不保证实时性和时效性,所以,学习思路才能保证自己的payload能随时更新 一般在你测试网站的时候发现页面被拦截了,网络良好却一直转圈圈,很可能是被waf拦住了 这个时候可以一个一个试试是否出现违规字符或者被拦截了
这意味着如果变量名后面附加了圆括号,PHP 将寻找与变量求值结果同名的函数,并尝试执行它。除其他事项外,这可用于实现回调、函数表等。利用包装函数将这些构造中的任何一个用作变量函数。这可能是另一种规避阻止 PHP 函数名称的规则的方法。
连上Webshell后发现执行不了任何命令,连常规的set、ver、whoami等命令都不行,EXE就更不用说了。执行时会卡一段时间,没有回显,也不显示:拒绝访问,说明不是360和火绒拦的。
0x00 简介WAFNinja 简介WAFNinja 是一款采用Python编写的命令行工具。它通过自动化步骤来帮助渗透测试者来绕过WAF,而这些步骤对于绕过输入验证来说是必需的。
在一次测试中,遇到一个可以利用 XSS 的点,但是存在 BIG-IP ASM 防火墙,导致无法直接利用,在大神的帮助下完成了利用。随后经过自己的努力,也找到了一种绕过方式。0x01 XSS 漏洞发现测试中发现一个接口,参数 PAGEURL 可控,且输入的内容会原样响应在返回包中,如图:响应包如图:测试常规 payload 被 WAF 拦截,如图:响应包:可以看到被 WAF 拦截。
如果流量都没有经过WAFWAF当然无法拦截攻击请求。当前多数云WAF架构,例如百度云加速、阿里云盾等,通过更改DNS解析,把流量引入WAF集群,流量经过检测后转发请求到源站。如图,dict.com接入接入WAF后,dict.com的DNS解析结果指向WAF集群,用户的请求将发送给WAF集群,WAF集群经过检测认为非攻击请求再转发给源站。
VSole
网络安全专家