0x01 前言
在我们挖洞或渗透的时候经常会遇到waf出现绕不过的情况,本文主要分享文件上传绕过、XSS绕过、符号绕过鉴权几个案例。
末尾可领取资源文件
0x02 文件上传绕过
waf bypass内容校验+后缀校验
已具备条件:
上传出可上传任意类型的文件,但是平台存在waf,直接上传会被拦截
bypass 后缀校验
利用原理:利用服务器解析rfc和waf解析rfc的差异性进行bypass。
waf解析的rfc格式为获取所有filename字段内容,因此利用;分割符号使服务器的rfc解析获取到的为jspx 而waf获取的为.jspx;即可绕过 ,因为服务器组件解析获取到;时会停止解析后面的内容
同理以前过某服的waf 也是同样的这个原理
格式:
filename=1.jsp
z
c
如下
正常传一个jpg
改为后缀为jsp 直接被拦
双写filename 先将filename="1.txt"放在后面看看waf是怎样获取格式的 发觉被拦截
放在前面 且删除双引号也是被拦截
尝试将其均改为txt 可进行上传因此猜测 waf是直接获取的所有的filename字段,然后取后缀是否为jsp或者jspx即 webshell的后缀,且跟双引号无关
因此猜测利用jspx;*这种方式时waf取的后缀为jspx;*进行尝试 与猜测中相同 直接bypass后缀校验
最后也是成功写入,成功获取webshell
0x03 XSS bypass
apk+论坛联动+unicode编码未禁用导致存储xss bypass某src
产生原理:
1.app中过滤禁用了事件属性,但是没禁用<img>标签
2.手机apk的数据会同步到web网站数据中
3.web网站中实体编码了标签,但是没禁用事件属性,如onerror等事件属性,且实体unicode编码未禁用进而组合可进行绕过具体如下:
①手机app发一个帖子具有<img src=1>
②web网站中
找到刚才同步过去的帖子点击进行编辑
编辑输入实体编码 如下
然后点击发布即可 弹弹弹 弹走鱼尾纹
0x04 ;符号绕过鉴权
原理:
requesturi+endswith进行鉴权判断,进而导致权限被绕过
由于requesturi获取路由会把所有的路由均取进来因此可能会导致绕过
具体案例
这个是审计出的,也有存黑盒绕过出了的 但是因为图片缺少的原因 所以还是采用这个给大家分享
分享这个案例的原因是因为
结合这个案例 我们在对java相关的项目做渗透测试的时候
有时候可以考虑在.do或者.action 或者.jsp后面添加;.js或者;.css这种路径
说不定会产生不一样的惊喜当然啦 ../../+js路由这种手法和//这两种也可以进行测试 也有可能遇到不一样的惊喜
0x05 最后
喜欢的师傅可以点赞转发收藏支持一下谢谢!
0x05
原文始发于微信公众号(渗透安全HackTwo):分享几个有趣的bypass挖洞案例|挖洞技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论