Bypass WAF实战总结

admin 2022年1月11日10:32:20安全文章评论18 views1106字阅读3分41秒阅读模式

0X00前言


上个月刷了一波洞,然后这个月初远程支持了一个HW,在文件上传getshell的时候,碰到个各式各样的云waf,通过一个月的实战,总结了几个比较实用的技巧,文章总结的不全,只是基于我实战中用到的一些方法。

0x01垃圾填充

这是众所周知、而又难以解决的问题。如果HTTP请求POST 太大,检测所有的内容,WAF集群消耗太大的CPU、内存资源。因此许多WAF只检测前面的几K字节、1M、或2M。对于攻击者而然,只需要在前面添加许多无用数据,把攻击payload放在最后即可绕过WAF检测。

1.超长文件名

这个主要是对于waf检测文件后缀的时候起作用,利用超长的文件名,可以逃过文件后缀名的检测

Bypass WAF实战总结

2.上传内容使用垃圾字符

上传一个比较大的文件,将马子藏在其中

Bypass WAF实战总结

0x02使用参数污染成功执行命令

简而言之,就是给参数赋上多个值

Bypass WAF实战总结

0x03构造畸形请求包

还是基于waf的检测一般都会判断请求类型再去检测内容

有些可以通过修改POST为GET绕过waf

还有的waf通过Content-Type: multipart/form-data来判定这是个上传包,然后检测内容

这个方法,又能细分出很多来,而且屡试不爽,这里总结下我个人常用的

(1) 删掉content-type

(2) 构造多个filename

(3)content-type后面加TABLE键

(4)换行boundary

(5)文件名前面加空格

(6)文件名前面加单引号

..................................这里是实在是太多了,就不一一举例了

Bypass WAF实战总结

0x04文件内容编码绕过

这个就比较考验个人能力了,既可以让waf检测不到,有能成功执行命令,这里是真正的硬实力绕waf。

Bypass WAF实战总结

0X05大力出奇迹

这是我形象化的一个词语,这里没什么技巧,就是不断发包,让waf反应不过来,在碰到一些比较老的服务器,或者waf这招还是比较有用的。

Bypass WAF实战总结

0x06总结

绕Waf是门艺术,基于waf的规则绕过是核心点,机器是死的人是活的,fuzz是测试waf的较好的方法,只要你思路够骚,waf那还不是笋尖缪杀

作者博客:https://blog.csdn.net/weixin_44578334

好文推荐

渗透测试Tips

免杀知识汇总

干货|各种WAF绕过手法学习

信息收集-入口点-免杀-内网/域=渗透测试完整流程

登陆页面渗透测试常见的几种思路与总结

Github渗透测试工具库-2021版

常见内网穿透工具使用总结

11个步骤完美排查Linux机器是否已经被入侵


欢迎关注 系统安全运维

 

每日坚持分享好工具好资源,麻烦各位师傅文章底部给点个“再看”,感激不尽Bypass WAF实战总结


本文始发于微信公众号(系统安全运维):Bypass WAF实战总结

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月11日10:32:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Bypass WAF实战总结 http://cn-sec.com/archives/471543.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: