freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路
2020-11-14 21:44:55

0x00 前言

搞定了安全狗的注入,危害极大的文件上传怎么能放过,本文只是介绍了自己根据大佬们的经验搞的一些小技巧,路过的大佬嘴下留情,还请多多指教。本文涉及的所有方法均只做测试使用,目的是为了加强相关安全公司的产品完善度,如因本文方法导致的任何违法行为自行负责,与本人无关。

0x01 文件上传绕过

对于每一个搞渗透的,应该都很喜欢文件上传这个方式,一旦能成功执行恶意PHP文件,那就是事半功倍的效果。即使网站对文件上传没有严格检查和限制,但是我有WAF啊。在此以记录的方式写下一些文件上传绕过的小技巧。先来一张被咬住的截图:

法一:在filename之后多加=符号绕过

法二:文件名换行绕过

0x02 Webshell免杀

Webshell传上去之后,如果shell内容是如上图所示,那百分之百会无法执行,被咬的死死的。因此在Webshell的code里面需要做些手脚,让狗无法识别,利用PHP函数替换字符,截取字符,再将字符拼起来,从而达到一个绕过的效果:

发现成功绕过,并执行敏感函数,命令同理:

除了这种写法之外,还有很多拼接转换方式,例如加密,转码,异或等等。

0x03 XSS绕过

XSS攻击原理以及分类就不多做赘述了,这次测试的是pikchu的GET提交方式的XSS。通常先在URL中构造一个<input>alert(100)测试,成功被咬:

input不让用,那我就换个呗,如audio,video,div,button之类的,甚至html标签都可以绕过,狗都不拦截,也很是奇怪,但是却拦截了a标签和iframe。

还有诸如双写,编码以及如confirm和prompt方法都多多尝试,根据规则的WAF,那就拿规则来绕(gan)它。


# WAF Bypass
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录