Bypass WAF实战总结
0X00前言
?
上個月刷了一波洞,然后這個月初遠程支持了一個HW,在文件上傳getshell的時候,碰到個各式各樣的云waf,通過一個月的實戰,總結了幾個比較實用的技巧,文章總結的不全,只是基于我實戰中用到的一些方法。
0x01垃圾填充
這是眾所周知、而又難以解決的問題。如果HTTP請求POST太大,檢測所有的內容,WAF集群消耗太大的CPU、內存資源。因此許多WAF只檢測前面的幾K字節、1M、或2M。對于攻擊者而言,只需要在前面添加許多無用數據,把攻擊payload放在最后即可繞過WAF檢測。
1.超長文件名
這個主要是對于waf檢測文件后綴的時候起作用,利用超長的文件名,可以逃過文件后綴名的檢測
2.上傳內容使用垃圾字符
上傳一個比較大的文件,將馬子藏在其中。
0x02使用參數污染成功執行命令
簡而言之,就是給參數賦上多個值。
0x03構造畸形請求包
還是基于waf的檢測一般都會判斷請求類型再去檢測內容
有些可以通過修改POST為GET繞過waf
還有的waf通過Content-Type: multipart/form-data來判定這是個上傳包,然后檢測內容
這個方法,又能細分出很多來,而且屢試不爽,這里總結下我個人常用的
(1) 刪掉content-type
(2) 構造多個filename
(3) content-type后面加TABLE鍵
(4) 換行boundary
(5) 文件名前加空格
(6) 文件名前面加單引號
..................................這里是實在是太多了,就不一一舉例了
0x04文件內容編碼繞過
這個就比較考驗個人能力了,既可以讓waf檢測不到,有能成功執行命令,這里是真正的硬實力繞waf。
0X05大力出奇跡
這是我形象化的一個詞語,這里沒什么技巧,就是不斷發包,讓waf反應不過來,再碰到一些比較老的服務器,或者waf這招還是比較有用的。
0x06總結
繞Waf是門藝術,基于waf的規則繞過是核心點,機器是死的人是活的,fuzz是測試waf的較好的方法,只要你思路夠騷,waf那還不是筍尖繆殺!
總結
以上是生活随笔為你收集整理的Bypass WAF实战总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 记一次对学校的渗透测试
- 下一篇: 一次针对EduSrc的挖掘