waf繞過之——waf文件上傳繞過

WAF文件上傳繞過

沒啥好說的 抓包一個個試着改就完了

一般防禦都是採用的黑名單
先看看有沒有文件解析漏洞可以利用(中間件或框架的 之間講過了)
也可以試試把代碼嵌入圖片(很有用,具體參考文件上傳那)

突破0,文件名前綴加[0x09]繞過:

突破1,文件名去掉雙引號繞過:

突破2,添加一個filename1的文件名參數,並賦值繞過:

突破3, form變量改成f+orm組合繞過:

突破4 ,文件名後綴大小寫繞過:

突破5 ,去掉form-data變量繞過:

突破6,在Content-Disposition:後添加多個空格 或者在form-data;後添加多個空格繞過:

突破7 ,文件名.asp . (空格+.)繞過:
利用了windows命名規範

突破8 ,filename回車換行,繞過:
可以不同的位置都試一試

突破9 ,NTFS流 在文件名後加::$DATA繞過:
windows特性

突破10, 雙文件上傳,經過對IIS 6.0的測試發現,其總是採用第一個Content-Disposition中的值做爲接收參數,而安全狗總是以最後一個Content-Disposition中的值做爲接收參數。

突破11,將Content-Type和ConTent-Disposition調換順序位置繞過:

突破12,在文件名前綴加空格(tab鍵可替換)繞過:

突破13,在form-data加空格繞過:

突破14,在form-data的前後加上+繞過:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章