记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

实战绕过360网站卫士文件上传防护

2014-07-08 13:40

首先制作一个asp脚本,删除任意文件的(认为删除任意文件这个能被传上去,把网站都删了,感觉这个危害巨大无比)



1.PNG





2.PNG



点击上传被拦截了

3.PNG



好牛叉呀,由经过测试已经知道,上传的内容是不会拦截的,肯定是拦截了上传的文件名。抓包

4PNG.PNG



js.asp被拦截了。这个时候只能上看家本领了。因为其他的土鳖方法都没有绕过去。

5.PNG







只要删除filename前面的分号,然后发送请求,发现网站卫士不会进行拦截,原因很简单,匹配不到filename了,进而找不到我的js.asp了,因此就不拦了。





6.PNG





这个js.asp可以删除网站任意有权限文件,危害还挺大的,对于这种其实可以绕过很多防护,以前曾跟业界大牛讨论过,可惜大牛说,这不算,这已经破坏了http的标准协议,怎么能算,我们就防护标准协议。看到这,我都无语了,无奈了,无言以对了,啥也不说了,呵呵。 其实个人认为,任何攻击只有能产生实际的攻击效果,作为防护软件就应该防护。





最后以某著名白帽子study_vul的名言结束本文:

WAF被绕过的原因:对于同一HTTP请求,WAF与WEB服务器/数据库/浏览器理解不同

漏洞证明:

如上所示

修复方案:

提取特征吧



最后来吐槽一下,乌云真的是很好的平台,在这里不但学习技术,最主要不用跟厂商沟通来沟通去,磨磨唧唧的...,好像谁没有100 200 会死 呵呵。



吐槽完毕,回归技术


知识来源: www.wooyun.org/bugs/wooyun-2014-067795

阅读:387521 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“实战绕过360网站卫士文件上传防护”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云