漏洞挖掘 | 分享几个白帽常用漏洞小技巧

2024-07-19 244 0

前言

在信息安全这个领域,找到并利用各种漏洞是我们这些安全研究员的日常工作。通过不断的探索和挖掘,我们可以发现并使用一些意想不到的小技巧,绕过现有的安全防护措施,比如WAF(Web应用防火墙)等。今天,我想和大家分享几个最近看到的有趣技巧,包括编码绕过、Cloudflare WAF绕过、XSS绕过技术和OS命令注入的实际案例。

这些技巧不仅是我在日常工作中积累的经验,也是许多同行的智慧结晶。通过这些例子,我希望能帮助大家在挖掘SRC(漏洞赏金平台)时获得更多灵感和技巧。无论你是刚入门的新手,还是经验丰富的老手,都希望这篇文章对你有所帮助,让我们一起在信息安全的道路上走得更远。

编码绕过

示例说明

  1. 初始请求

    url/?f=etc/passwd

    这里,尝试通过URL参数f访问/etc/passwd文件,但是服务器返回403状态码,表示禁止访问。这是因为WAF(Web应用防火墙)检测到这个请求试图访问敏感文件,因此阻止了请求。

  2. Base64编码: 为了绕过WAF的检测,我们将字符串/etc/passwd进行Base64编码。

    • etc/passwd的Base64编码结果是L2V0Yy9wYXNzd2Q=

    • 完整的请求变为:

    url/?f=L2V0Yy9wYXNzd2Q=

    这个请求成功返回了200状态码,表示服务器成功处理了请求。

    漏洞挖掘 | 分享几个白帽常用漏洞小技巧插图

详细解释

  1. 403状态码: 当直接请求url/?f=etc/passwd时,服务器检测到请求路径中包含敏感关键词(如etc/passwd),WAF规则触发,返回403状态码,表示禁止访问。这是WAF的一种常见防御措施,用来防止未经授权的文件访问。

  2. Base64编码的绕过技巧

    • Base64是一种常见的编码方式,可以将二进制数据编码为ASCII字符串。Base64编码通常不会被WAF检测到,因为WAF主要检测的是明文敏感关键词。

    • /etc/passwd编码为Base64后的字符串是L2V0Yy9wYXNzd2Q=

    • 当使用Base64编码的字符串发送请求时,WAF没有检测到敏感关键词,因此没有阻止请求,返回了200状态码。

Cloudflare WAF绕过(简单但有效)

示例1:基本绕过技术

这个示例使用了一些简单但有效的技巧来绕过Cloudflare的Web应用防火墙(WAF):

<img hrEF="https://www.freebuf.com/articles/web/x" sRC="data:x," oNLy=1 oNErrOR=prompt1>

这里的主要技巧包括:

  1. 属性名混淆:将href写成hrEF,将src写成sRC,以及将onerror写成oNErrOR。这种方法可以绕过一些WAF的基本字符串匹配规则。

  2. data:URIdata:x,这一部分通常用来生成一个空的图片数据URI,以触发onerror事件。

  3. onerror事件:当图片加载失败时,会触发onerror事件,这里设置为


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论