|
|
|
联系客服020-83701501

关于绕过360WAF的几点思路总结

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
关于绕过360WAF的几点思路总结

前一阵看到论坛有个兄弟发发帖问怎么样绕过360WAF,而且还给出了上传点蹊径(因为涉及到具体的上传点url,帖子和作者的名字在这就不说起了)。好奇之上来逛了逛, 试了几个比仍是见的注入测试字符,确实有360拦挡。

未命名.jpg

试了下作者给的上传点,WAF阻止了后缀名变形,图片形式插马的方法。不过,我在用plus-editor浏览图片形式时,创举图片中有这么一段像脚本异样的形式

未命名.jpg

上网查了下这段形式的含义,或者是说,这段形式是记载图片作者信息的中央。淫荡的想了下,把一句话插到这里会是什么成果,果断的拔出。上传败北

未命名.jpg

上传败北后操纵的方法也很冗杂,间接抓包批改上传蹊径,就或者成立1.asp文件夹,操纵IIS6.0解析裂痕。然而这时,又出现了一个问题,上传 的一句话和小马,没有办法遏制交互。大师想了下,理当是WAF会查抄你的request哀求,只需这些形式中有痴钝字符就会被拦挡。而且,1.asp这个 解析裂痕不克不及用大马(会出现目次跳转差池)。后来,有个冤家想到了个办法,先用上传一张拔出大马的图片,然后,再上传一个包孕用于天生asp文件脚本的图 片,末了运行这个脚本,败北的天生为了大马。

总结

通过这个进程,或者总结如下几点:

1. WAF关于JPG用于记载图片信息的脚本形式,不会查抄,所以在面对WAF时或者采用这种办法遏制绕过,大师略微了解了下WAF,理当现行的WAF产品 中,大多尚未这方面的查抄。不过,在集团测试时,把一句话插在这个位置,后面的内边幅似会影响asp的实验。所以,我用<!– –>表白掉了所有图片的信息(所以列位在看上传败北的小马图片的上方看到了良多的乱码)。

2. 既然效劳器架设了WAF,那么咱们在操纵解析裂痕时,交互也会成被WAF拦挡。以本文IIS6.0为例,面对这样的问题,咱们最佳采用一种波折的办法,像上文中提到的操纵脚本天生脚本的方法,大要其它,望给位抵偿。

关于绕过WAF的方法自己还或者参考这篇文章《绕过智创在线waf继续注入》(文章方法已被修复 自己作为一个思路参考吧!)

本文转自90sec作者TPCS由网络安全攻防钻研室(www.91ri.org)信息安全小组收集整理,转载请说明因由。

数安新闻+更多

证书相关+更多