Sine安全-网络安全背后的巨人,提供服务器安全_服务器维护_网站安全解决方案

利用菜刀对网站文件上传漏洞的WAF绕过

根据文章的说法,地址格式如下:

默认情况下,这种格式的菜刀无法连接,也说菜刀不支持SOAP的方式上传payload,因此 同时连接asmx文件会出现下面的图错误,这个shell连接客户端被waf杀死:14.png下面有两种解决方法。第一种解决方法是自己写代码支持SOAP的客户端,第二种方式是参考asmx页面最下面上传的HTTP POST方式,上传测试:可以发现简单输入response的函数。现在有代码执行的入口,但是回到以前的问题,只要post的危险函数继续被杀死,现在即使服务器方面有eval,我也有shell和权限。我们现在需要的是执行命令,现在服务器方面只能拦截关键词,代码应该可以绕过。渗透不是一次测试找到可行的道路吗?

继续更改代码,看看base64是否可以绕过参数。因为base64最简单。这里边的代码是Jscript.NET英语的语法,针对不了解的小伙伴来讲可能写起来有点麻烦。事实上,此时可以使用菜刀,因为菜刀aspx的英语的语法也是Jscript.NET,C#.NET默认不支持eval函数需要自己写代码来实现。执行命令的代码的获取方式如下:当地ie设置代理(菜刀默认是ie代理),开启burpsuite,从菜刀100M的webshell数据库中找到以前的aspxshell,右键进行虚拟终端输入命令提取中的base64代码部分burp解码,可以得到原生态执行命令的方式:然后同时修改中执行命令,转换base64代码发包即可,测试结果如下:可以看到命令顺利执行,然后进行的网络渗透。

分享: