0x00 前言
搞定了安全狗的注入,危害极大的文件上传怎么能放过,本文只是介绍了自己根据大佬们的经验搞的一些小技巧,路过的大佬嘴下留情,还请多多指教。本文涉及的所有方法均只做测试使用,目的是为了加强相关安全公司的产品完善度,如因本文方法导致的任何违法行为自行负责,与本人无关。
0x01 文件上传绕过
对于每一个搞渗透的,应该都很喜欢文件上传这个方式,一旦能成功执行恶意PHP文件,那就是事半功倍的效果。即使网站对文件上传没有严格检查和限制,但是我有WAF啊。在此以记录的方式写下一些文件上传绕过的小技巧。先来一张被咬住的截图:
法一:在filename之后多加=符号绕过
法二:文件名换行绕过
0x02 Webshell免杀
Webshell传上去之后,如果shell内容是如上图所示,那百分之百会无法执行,被咬的死死的。因此在Webshell的code里面需要做些手脚,让狗无法识别,利用PHP函数替换字符,截取字符,再将字符拼起来,从而达到一个绕过的效果:
发现成功绕过,并执行敏感函数,命令同理:
除了这种写法之外,还有很多拼接转换方式,例如加密,转码,异或等等。
0x03 XSS绕过
XSS攻击原理以及分类就不多做赘述了,这次测试的是pikchu的GET提交方式的XSS。通常先在URL中构造一个<input>alert(100)测试,成功被咬:
input不让用,那我就换个呗,如audio,video,div,button之类的,甚至html标签都可以绕过,狗都不拦截,也很是奇怪,但是却拦截了a标签和iframe。
还有诸如双写,编码以及如confirm和prompt方法都多多尝试,根据规则的WAF,那就拿规则来绕(gan)它。
来源:freebuf.com 2020-11-14 21:44:55 by: HydraZee
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册