WEB漏洞-文件上传之WAF绕过及安全修复

Content-Disposition:一般可修改(接收的类型,form-data就表示接收的是表单的数据)
name:表单参数值,不能更改
filename:文件名,可以更改
Content-Type:文件MIME,视情况更改

常见绕过方法:
数据溢出-防匹配(xxx…)
符号编译-防匹配(’ " ; )
数据截断-防匹配(%00 ; 换行)
重复数据-防匹配(参数多次)

数据溢出
加入很多垃圾数据
WEB漏洞-文件上传之WAF绕过及安全修复_第1张图片安全狗进行检测时,因为数据太多了导致安全狗检测程序的负载溢出,所以上传成功

符号编译
WEB漏洞-文件上传之WAF绕过及安全修复_第2张图片因为http中的参数值有些是用双引号括起来的。当安全狗的检测规则是去匹配双引号里面的数据进行筛选检测,此时去掉一个双引号,或者不加双引号,安全狗就不会去进行检查,就有可能上传成功

去掉一个双引号
WEB漏洞-文件上传之WAF绕过及安全修复_第3张图片不加双引号
WEB漏洞-文件上传之WAF绕过及安全修复_第4张图片当在后面加双引号时,被安全狗检测到
WEB漏洞-文件上传之WAF绕过及安全修复_第5张图片所以猜测,安全狗是去截取每一个数据中后面的双引号到前面的双引号中的内容进行检测。

数据截断
当安全狗去匹配的时候,检测到分号,以为文件结束了。后面的数据就没有去进行检测。
WEB漏洞-文件上传之WAF绕过及安全修复_第6张图片换行
当在此处输入换行时,发送到对方网站服务器,对方接收到的数据是x.\np\nh\np,安全狗对其进行检测的时候没有发现关键字php,所以上传成功
在这里插入图片描述重复数据
1.测试当提交两个相同参数名的数据时,服务器会接收哪个
WEB漏洞-文件上传之WAF绕过及安全修复_第7张图片发现上传以最后提交的参数名的数据为主
WEB漏洞-文件上传之WAF绕过及安全修复_第8张图片所以可以在前面重复加上很多相同名参数的合法数据,最后一个参数的数据内容为php文件,安全狗去进行匹配检测的时候,因为参数太多了,到后面就不检测了。上传成功
WEB漏洞-文件上传之WAF绕过及安全修复_第9张图片2.在filename值中写上面的参数,对安全狗进行混淆干扰,安全狗进行检测的时候会认为x.php这个值没有对应的参数
WEB漏洞-文件上传之WAF绕过及安全修复_第10张图片上传成功
WEB漏洞-文件上传之WAF绕过及安全修复_第11张图片
FUZZ字典测试
借助fuzzDicts的php字典进行测试
在上传文件名称名处,通过burp的intruder模块进行测试
WEB漏洞-文件上传之WAF绕过及安全修复_第12张图片
选择fuzz中的php文件上传的字典WEB漏洞-文件上传之WAF绕过及安全修复_第13张图片更改线程大小
WEB漏洞-文件上传之WAF绕过及安全修复_第14张图片启动burp进行上传测试
WEB漏洞-文件上传之WAF绕过及安全修复_第15张图片

你可能感兴趣的:(渗透笔记2,安全)