文件上传之WAF绕过及安全修复

上传参数名解析:明确哪些东西是能够修改的

Contont-Disposition:一般可更改;

Name:表单参数值,不可更改;

Filename:文件名,可修改;

Content-Type:文件MIME,视情况更改

常见绕过方式

数据溢出-防匹配(xxx……)

大量数据的重复溢出(在计算机中,当要表示的数据超出计算机所用数据的表示范围时,就会发生数据溢出。 如果数据类型超过计算机字长的限制,将发生数据溢出。)

符号变异-防匹配(“” ;)

有些会认为是结尾,那么则可以利用这一特点让代码匹配错误从而实现绕过。

数据截断-防匹配(%00;换行)

可以把php以单个字母为单位换行;或者php%00.jpg

重复数据-防匹配(参数多次)

类似于垃圾数据

Fuzzing

各种上面技巧的组合使用(有点像爆破,比如有一百个代码,一个一个测试,直到有一个实现了绕过即可)

Payload

 

安全修护

后端验证:采用服务端验证模式;

后缀检测:基于黑白名单过滤;

MIME检测:基于上传自带类型检测;

内容检测:文件头,完整性检测;

自带函数过滤:参考uploads函数;

自定义函数过滤:function check_file(){}

Waf防护产品:宝塔,云顿,安全公司产品等。
posted @   Cx330ki  阅读(115)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示