日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Bypass WAF实战总结

發布時間:2024/1/23 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Bypass WAF实战总结 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0X00前言

?

上個月刷了一波洞,然后這個月初遠程支持了一個HW,在文件上傳getshell的時候,碰到個各式各樣的云waf,通過一個月的實戰,總結了幾個比較實用的技巧,文章總結的不全,只是基于我實戰中用到的一些方法。

0x01垃圾填充

這是眾所周知、而又難以解決的問題。如果HTTP請求POST太大,檢測所有的內容,WAF集群消耗太大的CPU、內存資源。因此許多WAF只檢測前面的幾K字節、1M、或2M。對于攻擊者而言,只需要在前面添加許多無用數據,把攻擊payload放在最后即可繞過WAF檢測。

1.超長文件名

這個主要是對于waf檢測文件后綴的時候起作用,利用超長的文件名,可以逃過文件后綴名的檢測

2.上傳內容使用垃圾字符

上傳一個比較大的文件,將馬子藏在其中。

0x02使用參數污染成功執行命令

簡而言之,就是給參數賦上多個值。

0x03構造畸形請求包

還是基于waf的檢測一般都會判斷請求類型再去檢測內容

有些可以通過修改POST為GET繞過waf

還有的waf通過Content-Type: multipart/form-data來判定這是個上傳包,然后檢測內容

這個方法,又能細分出很多來,而且屢試不爽,這里總結下我個人常用的

(1) 刪掉content-type

(2) 構造多個filename

(3) content-type后面加TABLE鍵

(4) 換行boundary

(5) 文件名前加空格

(6) 文件名前面加單引號

..................................這里是實在是太多了,就不一一舉例了

0x04文件內容編碼繞過

這個就比較考驗個人能力了,既可以讓waf檢測不到,有能成功執行命令,這里是真正的硬實力繞waf。

0X05大力出奇跡

這是我形象化的一個詞語,這里沒什么技巧,就是不斷發包,讓waf反應不過來,再碰到一些比較老的服務器,或者waf這招還是比較有用的。

0x06總結

繞Waf是門藝術,基于waf的規則繞過是核心點,機器是死的人是活的,fuzz是測試waf的較好的方法,只要你思路夠騷,waf那還不是筍尖繆殺!

總結

以上是生活随笔為你收集整理的Bypass WAF实战总结的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。