安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee

0x00 前言

搞定了安全狗的注入,危害极大的文件上传怎么能放过,本文只是介绍了自己根据大佬们的经验搞的一些小技巧,路过的大佬嘴下留情,还请多多指教。本文涉及的所有方法均只做测试使用,目的是为了加强相关安全公司的产品完善度,如因本文方法导致的任何违法行为自行负责,与本人无关。

0x01 文件上传绕过

对于每一个搞渗透的,应该都很喜欢文件上传这个方式,一旦能成功执行恶意PHP文件,那就是事半功倍的效果。即使网站对文件上传没有严格检查和限制,但是我有WAF啊。在此以记录的方式写下一些文件上传绕过的小技巧。先来一张被咬住的截图:

图片[1]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

法一:在filename之后多加=符号绕过

图片[2]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

法二:文件名换行绕过

图片[3]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

0x02 Webshell免杀

Webshell传上去之后,如果shell内容是如上图所示,那百分之百会无法执行,被咬的死死的。因此在Webshell的code里面需要做些手脚,让狗无法识别,利用PHP函数替换字符,截取字符,再将字符拼起来,从而达到一个绕过的效果:

图片[4]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

发现成功绕过,并执行敏感函数,命令同理:

图片[5]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

除了这种写法之外,还有很多拼接转换方式,例如加密,转码,异或等等。

0x03 XSS绕过

XSS攻击原理以及分类就不多做赘述了,这次测试的是pikchu的GET提交方式的XSS。通常先在URL中构造一个<input>alert(100)测试,成功被咬:

图片[6]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

input不让用,那我就换个呗,如audio,video,div,button之类的,甚至html标签都可以绕过,狗都不拦截,也很是奇怪,但是却拦截了a标签和iframe。

图片[7]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

图片[8]-安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路 – 作者:HydraZee-安全小百科

还有诸如双写,编码以及如confirm和prompt方法都多多尝试,根据规则的WAF,那就拿规则来绕(gan)它。

来源:freebuf.com 2020-11-14 21:44:55 by: HydraZee

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论