网络安全:一次艰难的WAF绕过

本文详细记录了一次针对Windows服务器的WAF绕过过程,包括后缀名、内容和流量层面的规避策略。在后缀绕过中,利用Windows文件命名规范成功上传文件,而内容绕过则涉及PHP语法的巧妙利用,如多层尖括号和fopen方法。在流量绕过阶段,通过多次编码确保PHP代码能够成功执行。整个过程揭示了Web安全攻防中的技巧与策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00:前言

做之前没想过有这么难

0x01:后缀绕过

首先看一下waf咋工作的,当数据包匹配到waf规则后,数据包就会被丢弃掉,就像这样

image.png

waf是拦截后缀的,首先fuzz一波
换行

image.png

失败

多个等于号

image.png

失败

单双引号替换

image.png

失败
去掉引号

image.png

失败

溢出Content-Disposition字段

image.png

失败,而且不清楚是因为服务器性能原因还是规则有这个,当此字段太长的时候(具体多长不清楚),正常上传图片数据包也会被丢弃。

【一>所有资源获取<一】
1、200多本网络安全系列电子书(该有的都有了)
2、全套工具包(最全中文版,想用哪个用哪个)
3、100份src源码技术文档(项目学习不停,实践得真知)
4、网络安全基础入门、Linux、web安全、攻防方面的视频(2021最新版)
5、网络安全学习路线(告别不入流的学习)
6、ctf夺旗赛解析(题目解析实战操作)

image.png

多个Content-Disposition字段

image.png

失败
畸形协议

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值