记录对某次地市hw waf bypass 上传经历
0X01
/admin 其后台
开始尝试爆破 密码
很幸运 密码就是弱口令(getshell之后发现前台也存在SQL注入漏洞)
Admin123 登录后台后 后台大概是这个样子
查看 后台大概功能如下
在内容管理 以及 酒店管理处皆有一个图片上传的点
随后试探性的传了一下phtml测一下
发现被waf拦截
该网站存在某dog
经测试 php5 php7后缀不会被拦截 但是很遗憾 网站并没有解析 该文件
便尝试其他思路
后来想了一下使用.p回车h回车p绕过
成功上传 php文件
后来出现戏剧性的一幕
在测试上传一句话的时候,该点返回404
未知原因,我一开始以为管理删除上传功能了(后来想是因为马子被杀或者其他原因导致)
便放弃该点
开始测试其他功能点 比如文件写入等功能,但是一样有问题,主办方没敢让篡改。
随后制作图片马 上传测试
又出玄学问题,以为管理员限制上传类了,后来多次测试 又传上去了。。。真玄学
copy 1.jpg/b+2.php 3.jpg
上传文件
Getshell成功
原文始发于微信公众号(红队笔记录):看我如何绕过waf上传webshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论