分享几个有趣的bypass挖洞案例|挖洞技巧

admin 2024年6月17日11:54:49评论12 views字数 1169阅读3分53秒阅读模式

0x01 前言

       在我们挖洞或渗透的时候经常会遇到waf出现绕不过的情况,本文主要分享文件上传绕过、XSS绕过、符号绕过鉴权几个案例。

末尾可领取资源文件

0x02 文件上传绕过

waf  bypass内容校验+后缀校验

已具备条件:

上传出可上传任意类型的文件,但是平台存在waf,直接上传会被拦截

bypass 后缀校验

利用原理:利用服务器解析rfc和waf解析rfc的差异性进行bypass。

waf解析的rfc格式为获取所有filename字段内容,因此利用;分割符号使服务器的rfc解析获取到的为jspx 而waf获取的为.jspx;即可绕过 ,因为服务器组件解析获取到;时会停止解析后面的内容

同理以前过某服的waf 也是同样的这个原理

格式:

filename=1.jspzc

如下

正常传一个jpg

分享几个有趣的bypass挖洞案例|挖洞技巧

改为后缀为jsp 直接被拦

分享几个有趣的bypass挖洞案例|挖洞技巧

分享几个有趣的bypass挖洞案例|挖洞技巧

双写filename 先将filename="1.txt"放在后面看看waf是怎样获取格式的 发觉被拦截

分享几个有趣的bypass挖洞案例|挖洞技巧

放在前面 且删除双引号也是被拦截

分享几个有趣的bypass挖洞案例|挖洞技巧

尝试将其均改为txt 可进行上传因此猜测 waf是直接获取的所有的filename字段,然后取后缀是否为jsp或者jspx即 webshell的后缀,且跟双引号无关

分享几个有趣的bypass挖洞案例|挖洞技巧

因此猜测利用jspx;*这种方式时waf取的后缀为jspx;*进行尝试 与猜测中相同 直接bypass后缀校验

分享几个有趣的bypass挖洞案例|挖洞技巧

分享几个有趣的bypass挖洞案例|挖洞技巧最后也是成功写入,成功获取webshell

分享几个有趣的bypass挖洞案例|挖洞技巧

0x03 XSS bypass

apk+论坛联动+unicode编码未禁用导致存储xss bypass某src

产生原理:

1.app中过滤禁用了事件属性,但是没禁用<img>标签

2.手机apk的数据会同步到web网站数据中

3.web网站中实体编码了标签,但是没禁用事件属性,如onerror等事件属性,且实体unicode编码未禁用进而组合可进行绕过具体如下:

①手机app发一个帖子具有<img src=1>

分享几个有趣的bypass挖洞案例|挖洞技巧

②web网站中

找到刚才同步过去的帖子点击进行编辑

分享几个有趣的bypass挖洞案例|挖洞技巧

分享几个有趣的bypass挖洞案例|挖洞技巧

编辑输入实体编码 如下

分享几个有趣的bypass挖洞案例|挖洞技巧

然后点击发布即可 弹弹弹 弹走鱼尾纹

分享几个有趣的bypass挖洞案例|挖洞技巧

0x04 ;符号绕过鉴权

原理:

requesturi+endswith进行鉴权判断,进而导致权限被绕过

由于requesturi获取路由会把所有的路由均取进来因此可能会导致绕过

分享几个有趣的bypass挖洞案例|挖洞技巧

具体案例

这个是审计出的,也有存黑盒绕过出了的 但是因为图片缺少的原因 所以还是采用这个给大家分享

分享几个有趣的bypass挖洞案例|挖洞技巧

分享这个案例的原因是因为

结合这个案例 我们在对java相关的项目做渗透测试的时候

有时候可以考虑在.do或者.action 或者.jsp后面添加;.js或者;.css这种路径

说不定会产生不一样的惊喜当然啦 ../../+js路由这种手法和//这两种也可以进行测试 也有可能遇到不一样的惊喜

0x05 最后

   喜欢的师傅可以点赞转发收藏支持一下谢谢!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月17日11:54:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享几个有趣的bypass挖洞案例|挖洞技巧https://cn-sec.com/archives/2854574.html

发表评论

匿名网友 填写信息