网站开发的必要性,广州注册公司多少钱,东莞专业的网络推广,国内erp公司排名0X00前言 上个月刷了一波洞#xff0c;然后这个月初远程支持了一个HW#xff0c;在文件上传getshell的时候#xff0c;碰到个各式各样的云waf#xff0c;通过一个月的实战#xff0c;总结了几个比较实用的技巧#xff0c;文章总结的不全#xff0c;只是基于我实战中用到… 0X00前言 上个月刷了一波洞然后这个月初远程支持了一个HW在文件上传getshell的时候碰到个各式各样的云waf通过一个月的实战总结了几个比较实用的技巧文章总结的不全只是基于我实战中用到的一些方法。 0x01垃圾填充 这是众所周知、而又难以解决的问题。如果HTTP请求POST 太大检测所有的内容WAF集群消耗太大的CPU、内存资源。因此许多WAF只检测前面的几K字节、1M、或2M。对于攻击者而然只需要在前面添加许多无用数据把攻击payload放在最后即可绕过WAF检测。 1.超长文件名 这个主要是对于waf检测文件后缀的时候起作用利用超长的文件名可以逃过文件后缀名的检测 2.上传内容使用垃圾字符 上传一个比较大的文件将马子藏在其中 0x02使用参数污染成功执行命令 简而言之就是给参数赋上多个值 0x03构造畸形请求包 还是基于waf的检测一般都会判断请求类型再去检测内容 有些可以通过修改POST为GET绕过waf 还有的waf通过Content-Type: multipart/form-data来判定这是个上传包然后检测内容 这个方法又能细分出很多来而且屡试不爽这里总结下我个人常用的 (1) 删掉content-type (2) 构造多个filename (3)content-type后面加TABLE键 (4)换行boundary (5)文件名前面加空格 (6)文件名前面加单引号 ..................................这里是实在是太多了就不一一举例了 0x04文件内容编码绕过 这个就比较考验个人能力了,既可以让waf检测不到有能成功执行命令这里是真正的硬实力绕waf。 0X05大力出奇迹 这是我形象化的一个词语这里没什么技巧就是不断发包让waf反应不过来在碰到一些比较老的服务器或者waf这招还是比较有用的。 0x05总结 绕Waf是门艺术基于waf的规则绕过是核心点机器是死的人是活的fuzz是测试waf的较好的方法只要你思路够骚waf那还不是笋尖缪杀