当前位置: 首页 > wzjs >正文

北京做网站的人免费引流推广工具

北京做网站的人,免费引流推广工具,铜川免费做网站,服务器建设一个自己的网站一、前言 随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。 二、修改数据包绕过…

一、前言

        随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。
 

二、修改数据包绕过(POST传参)

2.1、解析

        HTTP协议对于POST请求,除了常规的application/x-www-form-urlencoded以外,还有multipart/form-data这种形式,其主要是为了解决文件上传场景下文件内容较大且内置字符不可控的问题。multipart/form-data格式也是可以传递POST参数的。
       
对于Nginx+PHP的架构,Nginx实际上是不负责解析multipart/form-data的body部分的,而是交给PHP来解析,因此WAF所获取的内容就很有可能与后端的PHP获取的内容发生不一致。
 

首先构造一个接收数据的php文件:

然后抓包上传数据,我们将GET请求修改为POST请求后并删掉无用的字段:

发现后端的file_get_contents接收到的是POST的数据形式:

但是当我们把Content-Type字段修改为multipart/form-data,发现后端并不认为这个是文件数据,内容2222222也被当做POST数据接收了:

上面的原因是因为我们没有写 filename= 这个关键参数,所以即使数据类型是multipart/form-data,后端检测不到这个参数时也会把它当做POST数据接收,但是WAF就可能会

于一些WAF产品处于降低误报考虑,对用户上传文件的内容不做匹配,直接放行(并且WAF也不能准确识别哪些内容是传递给$_POST数组的,那些内容是传递给$_FILES数组的)。那我们就可以结合上述特性思考:
        如果我们用上面的方式进行POST传输恶意数据,但是WAF却认为我们是在上传文件,那这样就能实现通用型绕过了。

2.2、00截断

截断filename

绕过失败 :

2.3、双写Content-Disposition

顾名思义

成功绕过

http://www.dtcms.com/wzjs/30130.html

相关文章:

  • 槐荫区城乡建设委员会网站如何做百度免费推广
  • 福州网站制作有限公司360收录批量查询
  • 做装修的有那些网站免费百度广告怎么投放
  • 如何自己做网站赚钱最近国际新闻
  • 品牌企业网站建设公司中国北京出啥大事了
  • 现在的网站使用frameset做吗优化一个网站需要多少钱
  • 宣城网站建设新站点seo联系方式
  • 网站的新闻模块怎么做产品营销策划
  • 武汉做网站比较好的公司公司网站制作教程
  • 网站动画广告条怎么做的西安百度公司
  • 网页编辑器绿色版短视频seo搜索优化
  • 软件公司门户网站模板百度指数是免费的吗
  • 株洲企业网站建设费用大型网站建设公司
  • 温州市城乡建设厅网站百度快速排名平台
  • 网站前台如何做访问量显示app推广平台
  • 青岛网站制作公司哪家正规阐述网络营销策略的内容
  • 做php门户网站那个系统好某网站seo策划方案
  • 网站设计能出来什么怎么开发自己的网站
  • wordpress文章目录修改seo搜索引擎实战详解
  • 做网站图片如何不转下一行网络营销策划ppt范例
  • 淘宝做网站 评价话语浅谈一下网络营销的几个误区
  • wordpress页脚怎么修改郑州百度seo关键词
  • 网站建设需要注意什么百度官网首页登录入口
  • 企业网站报价模板下载短视频seo优化排名
  • 土巴兔全包装修怎么样肇庆网站快速排名优化
  • 网站png小图标怎么做泰州seo平台
  • 鄂北局网站建设者风采爱站网挖掘工具
  • 瓯北网站制作报价雅思培训班价格一般多少
  • 巴中住房和城乡建设局网站seo短视频网页入口引流
  • ai怎么做自己的网站网站运营主要做什么工作