渗透测试行动中怎么绕过WAF 上传木马文件

          伴随着安全防范意识的提升,如今渗透测试行动中各个部门全是常备不懈,哪些防护设备管它是否有用先上了再讲(再这样子下来要找不到工作...)以前一个打1个准的消息中间件漏洞如今11个能顺利1个就非常好了。为了更好地解决hvv情景中的一部分WAF,才拥有该文。

outputo-20211206-093141-204-sskc.png

1、不正确的HTTP请求头

相似上传文件时的绕开,运用畸形的HTTP协议头绕开WAF监测。例如绕开一些老版本WAF可以添加请求头:Content-Encoding:deflate就可以绕开WAF(此方法在上传文件绕开WAF中也可用)

2、常见的JAVA类关键词绕开

将关键词转化成Unicode或是HEX编码的方法,JAVA程序会全自动开展编解码,因此在相应水平上可以绕开WAF

3、应用对外公布的漏洞扫描链

一部分WAF会将公布的漏洞扫描链中的关键词设定为黑名单,因此再次找1条运用链吧,自个的算是最香的

0x03Struts2过WAF

1、3种迅速分辨struts2的方法

(1)运用后缀名分辨

运用后缀名分辨struts2是最迅速和最多见的方法,可是这类方法不太精确,有一些软件工程师会自定网页页面后缀名。通常struts2网页页面常见后缀名为.do和.action。可是也是有另一种较为独特的状况,例如:userManager!list.action相似这类带!的方式很有可能是Struts2架构

(2)运用网页页面回显的不正确信息来分辨,网页页面不回显不正确信息的时候失效

如初始的目标详细地址是https://aaa..struts2-vuln..info,则监测常用的详细地址是https://aaa..struts2-vuln..info/?actionErrors=1111111,假如返回的网页页面发现异常,则可以确认为目标是根据Struts2架构搭建的。异常情况包含网页页面立即产生404页面、500等不正确,网页页面上输出了与业务相关不正确信息,或是1111111被回显到网页页面上了,网页页面的信息构造发生了显著的更改,网页页面产生的跳转。(该方法现阶段在检测时测验未顺利过,仅基本上作为存留)

(3)分辨/struts/webconsole.html是否存在来开展分辨,须要devMode为true

分享: