当前位置: 首页 > news >正文

WEB安全--WAF的绕过思路

一、前言

        随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。
 

二、修改数据包绕过(POST传参)

2.1、解析

        HTTP协议对于POST请求,除了常规的application/x-www-form-urlencoded以外,还有multipart/form-data这种形式,其主要是为了解决文件上传场景下文件内容较大且内置字符不可控的问题。multipart/form-data格式也是可以传递POST参数的。
       
对于Nginx+PHP的架构,Nginx实际上是不负责解析multipart/form-data的body部分的,而是交给PHP来解析,因此WAF所获取的内容就很有可能与后端的PHP获取的内容发生不一致。
 

首先构造一个接收数据的php文件:

然后抓包上传数据,我们将GET请求修改为POST请求后并删掉无用的字段:

发现后端的file_get_contents接收到的是POST的数据形式:

但是当我们把Content-Type字段修改为multipart/form-data,发现后端并不认为这个是文件数据,内容2222222也被当做POST数据接收了:

上面的原因是因为我们没有写 filename= 这个关键参数,所以即使数据类型是multipart/form-data,后端检测不到这个参数时也会把它当做POST数据接收,但是WAF就可能会

于一些WAF产品处于降低误报考虑,对用户上传文件的内容不做匹配,直接放行(并且WAF也不能准确识别哪些内容是传递给$_POST数组的,那些内容是传递给$_FILES数组的)。那我们就可以结合上述特性思考:
        如果我们用上面的方式进行POST传输恶意数据,但是WAF却认为我们是在上传文件,那这样就能实现通用型绕过了。

2.2、00截断

截断filename

绕过失败 :

2.3、双写Content-Disposition

顾名思义

成功绕过

相关文章:

  • React 轻量级状态管理器Zustand
  • YOLOv8改进:Neck篇——2024.1全新MFDS-DETR的HS-FPN特征融合层解析
  • 【Gin框架】中间件
  • 墨记APP:水墨风记事,书写生活诗意
  • 【AI Study】第四天,Pandas(10)- 实用技巧
  • 软件范式正在经历第三次革命
  • 关于嵌入式编译工具链与游戏移植的学习
  • vue3 电商类网站实现规格的选择
  • leetcode:461. 汉明距离(python3解法,数学相关算法题)
  • simuilink和ROS2数据联通,Run后一直卡在Initializting
  • 基于微信小程序和云开发的企业绿色融资平台的设计与实现
  • OpenCV CUDA模块设备层-----在GPU上计算两个uchar1类型像素值的反正切(arctangent)比值函数atan2()
  • 用Java将PDF转换成GIF
  • 从Excel到知识图谱再到数据分析:数据驱动智能体构建指南
  • 软件功能测试的测试标准
  • 优化数据库查询
  • 如何在Windows上安装.NET Framework 详细教程分享
  • react中使用antd的form表单去受控switch时初始值没有正确显示
  • Java面试题024:一文深入了解微服务消息队列RocketMQ
  • 泛微OAe9-后端二开常见数据库操作
  • 做58同城这样的网站/百度seo是啥
  • 昆明做网站费用/拼多多关键词排名查询工具
  • 东莞万江网站制作/免费b站推广网站
  • 网站新闻标题标题怎样进行优化/seo3的空间构型
  • 政府网站建设 安徽/百度ai人工智能平台
  • 网站做打鱼游戏挣钱吗/seo网络推广机构