安全狗文件上传绕过

网站安全狗(WAF)文件上传限制在网站防护模块下的漏洞防护子模块

 

 在以上名单出现的文件类型在上传时都会被WAF拦截,但不是所有的文件类型默认都加入了检测规则,比如图片文件(.jpg),因为涉及到用户上传文件操作,在测试截断,可以手动将要限制的文件类型加入检测机制

 

 设置后,图片上传就会被WAF限制

访问漏洞平台pikachu,选择文件上传功能,启用BurpSiute代理,来构造语句绕过WAF检测机制

 

 选择一张本地图片

 

 

执行上传操作后,被安全狗拦截

 在BP中修改后缀名为(.php),同样的在浏览器中拦截

 1.等号绕过

 

 我们修改等号的模式,三等和一等在逻辑上一样的,所以成功绕过

2.换行绕过

在文件名后缀进行换行

 

 在重发器中调试,显示为文件上传成功,成功绕过

3.垃圾字符填充绕过

 

 

 成功绕过,垃圾字符填充的原理就是填充的字符长度超过了WAF检测的字符长度,所以能够成功绕过,安全狗的默认检测URL长度为2048字节

 

posted @   田家少闲月-  阅读(485)  评论(0编辑  收藏  举报
编辑推荐:
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
阅读排行:
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
点击右上角即可分享
微信分享提示