国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

RCE攻擊繞過WAF詳解

這篇具有很好參考價值的文章主要介紹了RCE攻擊繞過WAF詳解。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

今天繼續(xù)給大家介紹滲透測試相關(guān)知識,本文主要內(nèi)容是RCE攻擊繞過WAF詳解。

免責(zé)聲明:
本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴禁利用文中技術(shù)進行非法行為,否則造成一切嚴重后果自負!
再次強調(diào):嚴禁對未授權(quán)設(shè)備進行滲透測試!

一、WAF攔截RCE攻擊

針對RCE類型的攻擊,有時WAF會進行攔截,如下所示:
RCE攻擊繞過WAF詳解
上圖是安全狗對網(wǎng)頁木馬的攔截頁面。對于不同的WAF而言,對RCE攻擊攔截的原理是不同的,有的是檢測用戶輸入的內(nèi)容,有的是檢測用戶訪問頁面的內(nèi)容。對于RCE漏洞而言,我們無法控制頁面本身的內(nèi)容,通常管理員會進行合理的設(shè)置,避免WAF對頁面本身內(nèi)容的攔截,因此WAF對RCE攻擊的攔截通常是在用戶輸入上。例如,用戶輸入了phpinfo()、system等關(guān)鍵字符串。

二、利用編碼和解碼方式繞過WAF

針對RCE的WAF攔截問題,我們首先想到的解決方式就是通過編碼的方式來進行繞過。
我們嘗試將phpinfo()這樣的敏感信息,通過Base64加密后,作為base64_decode()函數(shù)的輸入。例如,構(gòu)造payload如下所示:

base64_decode('cGhwaW5mbygpOw==')

payload中的“cGhwaW5mbygp”是phpinfo()的Base64加密后的值。
然而,這樣的方式,卻并不能達到我們預(yù)定的效果。
原因在于,上述payload與eval函數(shù)拼接成如下的代碼:

eval("base64_decode('cGhwaW5mbygpOw==')")

eval函數(shù)可以將輸入當(dāng)作命令來執(zhí)行,但是我們的輸入是一個base64_decode()函數(shù),因此eval函數(shù)會執(zhí)行base64_decode()函數(shù),該函數(shù)執(zhí)行的結(jié)果是phpinfo(),但是該函數(shù)執(zhí)行后的結(jié)果并沒有執(zhí)行。相當(dāng)于上述代碼得到的是“phpinfo()”的字符串,并不是執(zhí)行了phpinfo()函數(shù)的效果。
因此,這種以編碼和解碼的方式繞過WAF是不可行的。
但是,我們可以采用以下的方式,即在base64_decode()函數(shù)的外面,加上一個assert()函數(shù),payload如下所示:

assert(base64_decode('cGhwaW5mbygpOw=='))

這樣的話,assert()函數(shù)與最外層的eval()函數(shù)組合后就會形成如下代碼片段:

eval(assert(base64_decode('cGhwaW5mbygpOw==')))

這樣,該函數(shù)就可以成功執(zhí)行了。
當(dāng)然,我們也可以使用分號,將上述payload拆分成等效的payload,如下所示:

$exp=base64_decode('cGhwaW5mbygp');assert($exp);

該payload執(zhí)行后結(jié)果如下所示:
RCE攻擊繞過WAF詳解
除了Base64編碼以外,我們還可以使用16進制編碼。解碼函數(shù)為pack()函數(shù),構(gòu)造的payload如下所示:

x=assert(pack(%27H*%27,%27706870696e666f28293b%27));

由分號構(gòu)成的等效payload如下所示:

x=$exp='706870696e666f28293b';assert(pack('H*',$exp));

上述payload執(zhí)行后結(jié)果如下所示:
RCE攻擊繞過WAF詳解

三、利用替換和拼接繞過WAF

除了上述方式繞過以外,我們還可以通過替換和拼接方式來繞過WAF。替換的方式就是在phpinfo這個易被檢測到的關(guān)鍵字中間添加其他的字符,再使用str_replace()函數(shù)將添加的字符替換為空,這樣的方式構(gòu)造的payload如下所示:

x=$exp=str_replace('abc','','phpabcinfo();');assert($exp);

上述payload執(zhí)行結(jié)果如下所示:
RCE攻擊繞過WAF詳解
除了使用替換的方式以外,我們還可以用拼接的方式,將原來的敏感字符替換成兩部分,然后再把這兩部分拼接起來,就可以達到效果了,根據(jù)這種方式構(gòu)造的payload如下所示:

x=$exp1='php';$exp2='info()';$exp3=$exp1.$exp2;assert($exp3);

上述payload執(zhí)行結(jié)果如下所示:
RCE攻擊繞過WAF詳解
以上的payload,大多都含有assert關(guān)鍵字。當(dāng)我們使用上述payload的時候,盡管可以繞開對phpinfo();等關(guān)鍵字的限制,但是卻使用了另一種assert關(guān)鍵字。如果要避免使用assert()關(guān)鍵字,那么我們可以將assert關(guān)鍵字也通過上述方式,來進行拼接或者替換,然后執(zhí)行。通過這種方式構(gòu)造的payload如下所示:

x=$exp1='ass';$exp2='ert';$exp3='php';$exp4='info();';$exp5=$exp1.$exp2;$exp5($exp3.$exp4);

上述payload執(zhí)行結(jié)果如下所示:
RCE攻擊繞過WAF詳解

四、另類上傳方式繞過WAF

除了上述方法外,我們還可以采用其他的方式來繞過WAF。比如,我們采用其他的上述方式來繞過WAF。WAF對用戶輸入的檢測是存在一定限制的,這個限制來源于WAF的資源,如果WAF占用太多的資源,就會影響業(yè)務(wù)系統(tǒng)正常運行,因此WAF再很多時候都會放松對cookie等方式的檢驗。因此,我們就可以利用這個原理,構(gòu)造payload,讓代碼接收cookie方式的變量,然后把敏感字符以cookie的方式上傳。這樣構(gòu)造的payload如下所示:

x=$exp=$_COOKIE['exp2'];assert($exp);
exp2=phpinfo();

上述payload執(zhí)行結(jié)果如下所示:
RCE攻擊繞過WAF詳解

五、寫在最后

上述講了很多的payload及其原理,這些payload的構(gòu)造思想,可以聯(lián)合起來使用,或許會起到更好的效果!
原創(chuàng)不易,轉(zhuǎn)載請說明出處:https://blog.csdn.net/weixin_40228200文章來源地址http://www.zghlxwxcb.cn/news/detail-427119.html

到了這里,關(guān)于RCE攻擊繞過WAF詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 24 WEB漏洞-文件上傳之WAF繞過及安全修復(fù)_阿里云盾waf繞過怎么修復(fù)

    24 WEB漏洞-文件上傳之WAF繞過及安全修復(fù)_阿里云盾waf繞過怎么修復(fù)

    目錄 WAF繞過 上傳參數(shù)名解析:明確哪些東西能修改? 常見繞過方法: `符號變異-防匹配(’ \\\" ;)` 數(shù)據(jù)截斷-防匹配(%00 ; 換行) 重復(fù)數(shù)據(jù)-防匹配(參數(shù)多次) 搜索引擎搜索fuzz web字典 文件上傳安全修復(fù)方案 WAF繞過 safedog BT(寶塔) XXX云盾 寶塔過濾的比安全狗厲害一些,在真實情況下現(xiàn)

    2024年02月20日
    瀏覽(28)
  • waf繞過

    waf繞過

    硬件Waf: 綠盟、安恒、啟明、知道創(chuàng)宇等 ?? ??? ?需要選擇模式 ? ? ? ? 透明模式 ? ? ? ? 反向代理分為反向代理(代理模式)與反向代理(牽引模式) ? ? ? ? 反向代理又分為兩種模式,反向代理(代理模式)與反向代理(牽引模式) ?? ??? ?旁路監(jiān)控 軟件Waf: 安

    2024年02月08日
    瀏覽(16)
  • 今天給大家?guī)鞵ython炫酷愛心代碼

    今天給大家?guī)鞵ython炫酷愛心代碼

    前言: 這個是小編之前朋友一直要小編去做的,不過之前技術(shù)不夠所以一直拖欠今天也完成之前的約定吧! 至于他是誰,我就不多說了直接上代碼 如果有需要的話,可以聯(lián)系小編噢!

    2024年02月05日
    瀏覽(23)
  • 03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    1.繞過cc流量 通過sqlmap對網(wǎng)站進行測試的時候,如果對方有cc流量防護,需要給sqlmap設(shè)置一個代理進行注入。 防cc攔截:修改user-agent頭+代理(付費代理池) 修改user-agent頭: ? (1)加參數(shù):–random-agent 使用隨機user-agent進行測試。sqlmap有一個文件中儲存了各種各樣的user-age

    2024年02月02日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全各類WAF繞過技巧

    網(wǎng)絡(luò)安全各類WAF繞過技巧

    即傳入一段長數(shù)據(jù)使waf失效,從而實現(xiàn)繞過waf。某些waf處理POST的數(shù)據(jù)時,只會檢測開頭的8K,后面選擇全部放過。 例如,當(dāng)發(fā)現(xiàn)某網(wǎng)站存在一個反序列化漏洞時,但是無回顯,被waf攔截了 利用臟數(shù)據(jù)插入5000個x字符,可以成功繞過。 對請求進行并發(fā),攻擊請求會被負載均衡

    2024年02月09日
    瀏覽(19)
  • WAF繞過漏洞利用——漏洞利用之注入上傳跨站等繞過

    目錄 前言: (一)SQL注入 0x01? sqlmap注入 修改user-agent頭: (二)文件上傳

    2024年02月12日
    瀏覽(21)
  • 深入waf繞過 (云盾,寶塔,安全狗)(19)

    深入waf繞過 (云盾,寶塔,安全狗)(19)

    簡要其他的繞過方法 第一種方式? ip白名單 在waf里面有設(shè)置,白名單就是允許通過的,白名單這些東西就不會進行攔截,如果有這個白名單,你還知道對方白名單的ip地址,根據(jù)他的IP地址,去偽造自己是白名單的IP地址,waf就不會攔截, 有前提條件第一個知道對方的白名單

    2024年02月13日
    瀏覽(16)
  • 滲透測試-sqlmap繞過WAF腳本編寫

    滲透測試-sqlmap繞過WAF腳本編寫

    Sqlmap一款功能強大集成了多種數(shù)據(jù)庫識別及注入方式,多用于識別和利用Web 應(yīng)用程序注入漏洞的工具,它的優(yōu)點在于集成了大量 payload,對檢測與利用的自動化處理(數(shù)據(jù)庫指紋、訪問底層文件系統(tǒng)、執(zhí)行命令)。 我們之前學(xué)習(xí)時間盲注的時候,可以針對時間盲注類型的漏洞

    2024年02月09日
    瀏覽(25)
  • 數(shù)據(jù)庫語法整理及WAF繞過方式

    數(shù)據(jù)庫語法整理及WAF繞過方式

    關(guān)系型數(shù)據(jù)庫:指采用了關(guān)系模型來組織數(shù)據(jù)的數(shù)據(jù)庫。 直白的說就是:關(guān)系型數(shù)據(jù)庫最典型的數(shù)據(jù)結(jié)構(gòu)是表,由二維表及其之間的聯(lián)系所組成的一個數(shù)據(jù)組織 當(dāng)今主流的關(guān)系型數(shù)據(jù)庫有:Oracle,Microsoft SQL Server,MySQL,PostgreSQL,DB2, Microsoft Access, SQLite,MariaDB Oracle Oracl

    2024年02月21日
    瀏覽(15)
  • xss跨站之waf繞過及安全修復(fù)(28)

    xss跨站之waf繞過及安全修復(fù)(28)

    手工探針xss繞過waf規(guī)則 打開靶場? 寫入跨站測試語句發(fā)現(xiàn)攔截 ?這里就做一個最經(jīng)典的方法,做一個拆分來確立攔截的是什么東西。 去掉最后字符串,訪問還是攔截,再去掉alert(1),訪問還是攔截,再去掉尖括號里面一個字符。留下scrtp在訪問一下,還是攔截了,拿

    2024年02月13日
    瀏覽(32)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包