当前位置: 首页 > wzjs >正文

长沙手机网站设计公司百度app下载并安装最新版

长沙手机网站设计公司,百度app下载并安装最新版,湖北省住房和城乡建设厅网站首页,曲阜做网站的公司一、前言 随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。 二、修改数据包绕过…

一、前言

        随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。
 

二、修改数据包绕过(POST传参)

2.1、解析

        HTTP协议对于POST请求,除了常规的application/x-www-form-urlencoded以外,还有multipart/form-data这种形式,其主要是为了解决文件上传场景下文件内容较大且内置字符不可控的问题。multipart/form-data格式也是可以传递POST参数的。
       
对于Nginx+PHP的架构,Nginx实际上是不负责解析multipart/form-data的body部分的,而是交给PHP来解析,因此WAF所获取的内容就很有可能与后端的PHP获取的内容发生不一致。
 

首先构造一个接收数据的php文件:

然后抓包上传数据,我们将GET请求修改为POST请求后并删掉无用的字段:

发现后端的file_get_contents接收到的是POST的数据形式:

但是当我们把Content-Type字段修改为multipart/form-data,发现后端并不认为这个是文件数据,内容2222222也被当做POST数据接收了:

上面的原因是因为我们没有写 filename= 这个关键参数,所以即使数据类型是multipart/form-data,后端检测不到这个参数时也会把它当做POST数据接收,但是WAF就可能会

于一些WAF产品处于降低误报考虑,对用户上传文件的内容不做匹配,直接放行(并且WAF也不能准确识别哪些内容是传递给$_POST数组的,那些内容是传递给$_FILES数组的)。那我们就可以结合上述特性思考:
        如果我们用上面的方式进行POST传输恶意数据,但是WAF却认为我们是在上传文件,那这样就能实现通用型绕过了。

2.2、00截断

截断filename

绕过失败 :

2.3、双写Content-Disposition

顾名思义

成功绕过

http://www.dtcms.com/wzjs/154082.html

相关文章:

  • 网站seo快排软件seo网站优化服务合同
  • 做网站 智域大连推广赚钱的软件
  • 贵州网站建设推荐上海谷歌seo推广公司
  • 卫生系统网站的建设和维护seo优化推荐
  • 上线了做网站要钱长春网站快速优化排名
  • 郑州做网站公哪个网站学seo是免费的
  • it前端是做网站的网上推广app怎么做
  • 武汉三镇百度关键词相关性优化软件
  • 企业 北京 响应式网站百度客服人工电话
  • 微信 绑定网站类似凡科建站的平台
  • 松江区网站建设自己做网站设计制作
  • 做暧暖ox免费视频网站描述优化方法
  • 南昌做网站公司贴吧aso优化贴吧
  • 武汉 网站建设百度网站免费优化软件下载
  • 惠州网站建设电话如何在百度发布广告信息
  • 网站顶端大图怎么做百度录入网站
  • 刷题小程序制作平台网络seo推广
  • 庆阳网站建设报价网络运营与推广
  • 哪个网站做初中英语试题赚钱搜索引擎优化网站
  • 成都网站建设网推广方式怎么写
  • 个体户年报网上申报网站关键词优化的步骤和过程
  • 策划会展网站建设网络运营师资格证
  • 怎么做页眉页脚郑州搜索引擎优化
  • 万能视频解析接口网站怎么做营销型网站制作建设
  • 求可以做问卷测试的网站三亚百度推广公司
  • 公司网站定位建议郑州seo建站
  • 如何做网站咨询2022重大时政热点事件简短
  • 外包做网站需要多少钱友情链接只有链接
  • 做的网站加载太慢怎么办seddog站长之家
  • 一重大连工程建设有限公司官方网站seo外包优化网站