文件上传绕过安全狗V3.5---绕过WAF---uploadlabs

目录

环境:

测试:

1.数据溢出-防匹配 参数;saldmsakdsaxxsadsa(垃圾数据);参数

2.符号变异-防匹配

1 "Getzwt.php:" 文件名后加:

2 filename========"Getzwt.php"​

 3.破坏数据包的完整性

1 去除formdata

2 去除content-type参数 

 4 重复数据-防匹配

1 filename=;filename="Getzwt.php"    参数之间以;分隔,让waf认为filename=null从而绕过


环境:

主机windows10 

waf:安全狗V3.5

靶场Uploadlabs

测试:

测试Uploadlabs-pass02 只需修改Content-Type: image/jpeg 即可过关,但是有waf会将shell.php文件过滤,因此想办法绕过

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第1张图片

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第2张图片

 

1.数据溢出-防匹配 参数;saldmsakdsaxxsadsa(垃圾数据);参数

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第3张图片

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第4张图片 

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第5张图片 

上传成功

2.符号变异-防匹配

1 "Getzwt.php:" 文件名后加:

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第6张图片

2 filename========"Getzwt.php"

 3.破坏数据包的完整性

1 去除formdata

2 去除content-type参数 

 文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第7张图片

 4 重复数据-防匹配

1 ​​​​​​​filename=;filename="Getzwt.php"    参数之间以;分隔,让waf认为filename=null从而绕过

文件上传绕过安全狗V3.5---绕过WAF---uploadlabs_第8张图片

你可能感兴趣的:(网络安全零基础,web安全,安全)