声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
背景:某日清晨一个大佬说帮他绕个waf,绕过了还要请我慢慢吃,老是挑战我的软肋,无法克说。
绕过上传过程
掏出了我的burp,看了一下数据包就是一个简单的fck编辑器上传漏洞,访问一下抓包,重放模块填充大佬给的数据包,直接发送,啪啪~ 空白页面。
试了试,将p进行%70编码进行测试,上传成功连接测试,返回404(服务器存在该文件以url编码的js%70文件存在),访问提示404。
后续
这里本来想掏出脏字符过去怼了,一个误打误撞得一个操作,发现jsp文件上传绕过后缀了,将Content-Type: image/png 删除。
测试一下jsp输出看看是否有问题,结果文件内容也检测
这里很简单将上传马换成unicode就行。
连接webshell,看到蓝色得标标,挺好,挺开心。
挑战软肋成功,就浅浅选个498的套餐吧。
原文始发于微信公众号(众亦信安):文件上传waf绕过案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论