waf绕过之——waf文件上传绕过

WAF文件上传绕过

没啥好说的 抓包一个个试着改就完了

一般防御都是采用的黑名单
先看看有没有文件解析漏洞可以利用(中间件或框架的 之间讲过了)
也可以试试把代码嵌入图片(很有用,具体参考文件上传那)

突破0,文件名前缀加[0x09]绕过:

突破1,文件名去掉双引号绕过:

突破2,添加一个filename1的文件名参数,并赋值绕过:

突破3, form变量改成f+orm组合绕过:

突破4 ,文件名后缀大小写绕过:

突破5 ,去掉form-data变量绕过:

突破6,在Content-Disposition:后添加多个空格 或者在form-data;后添加多个空格绕过:

突破7 ,文件名.asp . (空格+.)绕过:
利用了windows命名规范

突破8 ,filename回车换行,绕过:
可以不同的位置都试一试

突破9 ,NTFS流 在文件名后加::$DATA绕过:
windows特性

突破10, 双文件上传,经过对IIS 6.0的测试发现,其总是采用第一个Content-Disposition中的值做为接收参数,而安全狗总是以最后一个Content-Disposition中的值做为接收参数。

突破11,将Content-Type和ConTent-Disposition调换顺序位置绕过:

突破12,在文件名前缀加空格(tab键可替换)绕过:

突破13,在form-data加空格绕过:

突破14,在form-data的前后加上+绕过:

你可能感兴趣的:(web渗透测试与代码审计,#+,waf绕过)