檔案上傳之WAF繞過及相安全防護

2022-09-09 10:06:15 字數 2139 閱讀 6635

content-disposition:一般可更改

name:表單引數值,不能更改

filename:檔名,可以更改

content-type:檔案 mime,視情況更改

資料溢位-防止waf匹配(***...)'

符號變異-防止waf匹配(' " ;)

資料截斷-防止waf匹配(%00 ; 換行)

重複資料-防止waf匹配(引數多次)

我以靶場upload-labs第二關進行演示。

我們開啟安全狗的上傳防護:

第2關上傳乙個php檔案,被安全狗檢測到且被攔截:

php加上空格"ph p",可上傳,但無法解析。

可用payload:

filename=" xx.php

filename="x x.php

filename=' xx.php

filename='x x.php

可用payload:

filename="shell.php%00xx.jpg" 注意%00要編碼

可用payload:

手工測試的話有點麻煩,我們可以借助寫好的字典配合bp進行批量測試,先在本地測試好了,再在真實環境進行測試,以防會封ip。

我借助fuzzdicts的php字典進行測試。

首先將攔截的資料報傳送至intruder

清除所有變數

將filename的值設定為變數

payload載入字典:

開始攻擊:

能否成功取決於字典的好壞。

後端驗證:採用服務端驗證模式

字尾檢測:基於黑名單,白名單過濾

mime 檢測:基於上傳自帶型別檢測

內容檢測:檔案頭,完整性檢測

自帶函式過濾:參考 uploadlabs關卡的函式

自定義函式過濾:function check_file(){}等

waf 防護產品:寶塔,雲盾,安全公司產品等

CTFHUB 檔案上傳之MIME繞過

1.mime type介紹 mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以...

CTFHUB 檔案上傳之MIME繞過

1.mime type介紹 mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以...

檔案上傳繞過及修復方法

1.先把php檔案字尾改為.jpg,burp抓包改.jpg為.php,放包。前端js檢測字尾名 2 php,php 繞過 windows解析漏洞 繞過黑名單 phtml,大小寫繞過 黑名單 1.php 00.jpg 白名單 3.抓包修改content type content type檢測 4.馬c...