我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>网络攻防>> 渗透测试关于绕过360WAF的几点思路总结
关于绕过360WAF的几点思路总结
3361
1推荐
0评论

看了西毒的文章,很是喜欢,觉得论坛改版,我也要发篇文章祝贺下。不过,个人觉得这个发帖的格式有些纠结,我也没有team,blog申请之后就没更新过。废话不多说了,说正文吧。

   前一阵看到论坛有个兄弟发发帖问怎么绕过360WAF,而且还给出了上传点路径(由于涉及到具体的上传点url,帖子和作者的名字在这就不提及了)。好奇之下去逛了逛, 试了几个比较常见的注入测试字符,确实有360拦截。

未命名.jpg

    试了下作者给的上传点,WAF阻止了后缀名变形,图片内容插马的方法。不过,我在用plus-editor浏览图片内容时,发现图片中有这么一段像脚本一样的内容

未命名.jpg

    上网查了下这段内容的含义,大概是说,这段内容是记录图片作者信息的地方。淫荡的想了下,把一句话插到这里会是什么效果,果断的插入。上传成功

未命名.jpg

    上传成功后利用的方法也很简单,直接抓包修改上传路径,就可以创建1.asp文件夹,利用IIS6.0解析漏洞。但是这时,又出现了一个问题,上传的一句话和小马,没有办法进行交互。自己想了下,应该是WAF会检查你的request请求,只要这些内容中有敏感字符就会被拦截。而且,1.asp这个解析漏洞不能用大马(会出现目录跳转错误)。后来,有个朋友想到了个办法,先用上传一张插入大马的图片,然后,再上传一个包含用于生成asp文件脚本的图片,最后运行这个脚本,成功的生成了大马。

总结

通过这个过程,大概总结以下几点:

     1. WAF对于JPG用于记录图片信息的脚本内容,不会检查,所以在面对WAF时可以采用这种办法进行绕过,自己稍微了解了下WAF,应该现行的WAF产品中,大多还没有这方面的检查。不过,在个人测试时,把一句话插在这个位置,后面的内容貌似会影响asp的执行。所以,我用注释掉了所有图片的信息(所以各位在看上传成功的小马图片的上方看到了很多的乱码)。

     2. 既然服务器架设了WAF,那么我们在利用解析漏洞时,交互也会成被WAF拦截。以本文IIS6.0为例,面对这样的问题,我们最好采用一种迂回的办法,像上文中提到的利用脚本生成脚本的方法,或者其他,望给位补充。


 form:https://forum.90sec.org/thread-3620-1-1.html



已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415