当前位置: 首页 > wzjs >正文

宝安小学网站建设百度网站介绍

宝安小学网站建设,百度网站介绍,有免费的网站做农家院宣传,网页游戏知乎一、前言 随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。 二、修改数据包绕过…

一、前言

        随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。
 

二、修改数据包绕过(POST传参)

2.1、解析

        HTTP协议对于POST请求,除了常规的application/x-www-form-urlencoded以外,还有multipart/form-data这种形式,其主要是为了解决文件上传场景下文件内容较大且内置字符不可控的问题。multipart/form-data格式也是可以传递POST参数的。
       
对于Nginx+PHP的架构,Nginx实际上是不负责解析multipart/form-data的body部分的,而是交给PHP来解析,因此WAF所获取的内容就很有可能与后端的PHP获取的内容发生不一致。
 

首先构造一个接收数据的php文件:

然后抓包上传数据,我们将GET请求修改为POST请求后并删掉无用的字段:

发现后端的file_get_contents接收到的是POST的数据形式:

但是当我们把Content-Type字段修改为multipart/form-data,发现后端并不认为这个是文件数据,内容2222222也被当做POST数据接收了:

上面的原因是因为我们没有写 filename= 这个关键参数,所以即使数据类型是multipart/form-data,后端检测不到这个参数时也会把它当做POST数据接收,但是WAF就可能会

于一些WAF产品处于降低误报考虑,对用户上传文件的内容不做匹配,直接放行(并且WAF也不能准确识别哪些内容是传递给$_POST数组的,那些内容是传递给$_FILES数组的)。那我们就可以结合上述特性思考:
        如果我们用上面的方式进行POST传输恶意数据,但是WAF却认为我们是在上传文件,那这样就能实现通用型绕过了。

2.2、00截断

截断filename

绕过失败 :

2.3、双写Content-Disposition

顾名思义

成功绕过

http://www.dtcms.com/wzjs/527128.html

相关文章:

  • wordpress主题skyseo五大经验分享
  • 网站开发在线电商关键词查询工具
  • 去哪个网站找做贷款的靠谱多少关键词排名优化软件
  • 山东省建设厅网站查济南网站建设哪家好
  • 中小企业做网站推广西安百度推广代理商
  • 台州建设局网站百度怎么做网站
  • 承接设计网站建设免费推广的网站
  • 凡科建设网站图片怎么删除seo按照搜索引擎的什么对网站
  • 做影评的网站模版产品销售方案与营销策略
  • 订阅号如何做微网站软文范例300字
  • 办公室装修设计效果图大全seo建站需求
  • 快速申请免费个人网站厦门seo排名优化方式
  • dz怎么做视频网站企业网站怎么建立
  • 免费网站可以做cpaappstore关键词优化
  • 做网站一般不选用的图片格式google推广平台怎么做
  • 做百度网站找谁seo算法优化
  • 交易网站制度建设seo外包公司兴田德润
  • 深圳做网站优化怎么开发一个网站
  • 西安做网站的企业营销策划案例
  • 网站建设目的百度搜索关键词
  • 山东泰安最新疫情网络优化工作应该怎么做
  • 优质的网站建设天津百度快速优化排名
  • 网站框架怎么做淘宝店铺转让价格表
  • 仿所有网站河北网站seo地址
  • 大前端网站建立网站的几个步骤
  • 南通网站建设苏鹏网络整站seo外包
  • 网站做302跳转的意义百度推广效果怎样
  • 香港服务器的网站share群组链接分享
  • 杭州网站建设规划上海seo招聘
  • 网站建设 开发网站代码互联网平台推广怎么做