渗透实训 | 记一次后台多处对文件上传的WAF绕过

2024-05-13 565 0

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外

0x01 前言

最近在研究安全开发端口banner的相关返回处理引擎,一早上起来的时候看见微软0day就点懵,去试了试就觉得蜜罐100%几率(bushi),刚好今天也不想再敲一些杂七杂八的代码了,就随手在自己的资产监控列表挑了几个后台开始了今天的渗透测试。

0x02 进入后台

优秀的后台往往不需要任何高端大气上档次漏洞,比如说这个

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图

在经过几个常见的弱口令登录测试后,以admin/admin888登录成功

0x03 打点

进入后台后开始悠哉点鼠标,

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图1

找到了几个文件上传接口,但前端都进行了限制,只能上传特定后缀文件,

无奈开始抓包

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图2

这里简单改个包上传成功

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图3

因为没有回显,所以拿出了我的fuzz文件上传目录字典开始了疯狂的寻找(很早就产生了文件上传无回显工具的想法,可惜由于时间的问题,一直没能够落实)

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图4

用dirsearch+字典跑出了upload和images等个目录

试试找了找路径+/1.txt,皆无收获,无奈开启二级路径测试

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图5

经历了几次寻找后,终于在一个app文件夹下找到1.txt

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图6

0x04 绕waf

接下来尝试上马

按照我测试文件上传的思路,通常将content-type更改成图片传输类型,即可绕过一些简单的waf

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图7

但这里数据包传输过去后竟直接进入了拦截页面,用waf指纹识别工具看了看,发现是xxxx盾

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图8

那就得尝试进行文件上传绕过

常规来说,waf从文件名与文件内容的角度对文件上传进行检测拦截

若是拦截文件名,则可尝试以下手段

1.大小写变换
2.添加符号
3.变换boundary头部
4.颠倒顺序
5.各种符号截断

若是拦截文件内容,则可尝试以下手段

1.数据重复
2.数据溢出
3.垃圾数据

而判断的方法很简单,把我们要写入的脚本内容加白即可,这里我尝试随便写个write语句

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图9

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图10

成功访问,证明是对文件内容进行了拦截

这里我们尝试进行在multipart/form-data与boundary之间入垃圾数据

Content-Type: multipart/form-data; bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8659f2312bf8658dafbf0fd31ead48dcc0b9f2312bfWebKitFormBoundaryzEHC1GyG8wYOH1rffbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b8dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9boundary=---------------------------55107301338934892091876051441

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图11

成功进行上传并连接

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图12

该后台还有多处导入数据上传xls文件

此几处处waf的拦截机制应是文件名

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图13

一旦不是xls后缀,即会返回该页面

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图14

看了看js文件

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图15

需要文件名里有xls,他只需要indexof,那我们文件名里面加入xls即可

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图16

依旧回显

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图17

此时我们采用文件名重复方法进行绕过waf

成功上传

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图18

相关web路径寻找因为步骤重复,在此省略,最后发现上传的文件在uploadfile相关文件夹下渗透实训 | 记一次后台多处对文件上传的WAF绕过插图19

然后上马,自然而然成功连接

但在测试过程中发现

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图20

这样的上传方式居然能够成功上传,而且对应文件可以被成功解析

渗透实训 | 记一次后台多处对文件上传的WAF绕过插图21

发banner信息识别一下了网站,发现用的IIS8.5,但我也记得8.5没这样的漏洞.....

此处存疑,还望各位大佬解解惑

0x05 总结

1.文件上传被waf拦截时分为两种情况,一种文件内容一种文件名
2.web路径寻找平时一定要多积累自己的字典,避免找不到路径gg,我这里就找了很久。

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论