freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

渗透实训 | 记一次后台多处对文件上传的WAF绕过
月金剑客 2024-04-28 10:23:37 134373

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外

0x01 前言

最近在研究安全开发端口banner的相关返回处理引擎,一早上起来的时候看见微软0day就点懵,去试了试就觉得蜜罐100%几率(bushi),刚好今天也不想再敲一些杂七杂八的代码了,就随手在自己的资产监控列表挑了几个后台开始了今天的渗透测试。

0x02 进入后台

优秀的后台往往不需要任何高端大气上档次漏洞,比如说这个

1714270641_662db1b1ebdc0644a0697.png!small?1714270641110

在经过几个常见的弱口令登录测试后,以admin/admin888登录成功

0x03 打点

进入后台后开始悠哉点鼠标,

1714270652_662db1bc945d9f3b3b36f.png!small?1714270651894

找到了几个文件上传接口,但前端都进行了限制,只能上传特定后缀文件,

无奈开始抓包

1714270662_662db1c6cbe51f3708925.png!small?1714270662125

这里简单改个包上传成功

1714270672_662db1d03531f8de37a49.png!small?1714270671921

因为没有回显,所以拿出了我的fuzz文件上传目录字典开始了疯狂的寻找(很早就产生了文件上传无回显工具的想法,可惜由于时间的问题,一直没能够落实)

1714270695_662db1e7b1a2710f89b05.png!small?1714270696260

用dirsearch+字典跑出了upload和images等个目录

试试找了找路径+/1.txt,皆无收获,无奈开启二级路径测试

1714270708_662db1f43df03f284ccb8.png!small?1714270708885

经历了几次寻找后,终于在一个app文件夹下找到1.txt

1714270711_662db1f7d36ff6aa11be7.png!small?1714270710956

0x04 绕waf

接下来尝试上马

按照我测试文件上传的思路,通常将content-type更改成图片传输类型,即可绕过一些简单的waf

1714270724_662db20472934992d0456.png!small?1714270723646


但这里数据包传输过去后竟直接进入了拦截页面,用waf指纹识别工具看了看,发现是xxxx盾

1714270736_662db2100a1518972ffdd.png!small?1714270735107

那就得尝试进行文件上传绕过

常规来说,waf从文件名与文件内容的角度对文件上传进行检测拦截

若是拦截文件名,则可尝试以下手段

1.大小写变换
2.添加符号
3.变换boundary头部
4.颠倒顺序
5.各种符号截断

若是拦截文件内容,则可尝试以下手段

1.数据重复
2.数据溢出
3.垃圾数据

而判断的方法很简单,把我们要写入的脚本内容加白即可,这里我尝试随便写个write语句

1714270744_662db218422c70d255bf5.png!small?1714270743914

1714270751_662db21f37c0860b8f7cf.png!small?1714270750804

成功访问,证明是对文件内容进行了拦截

这里我们尝试进行在multipart/form-data与boundary之间入垃圾数据

Content-Type: multipart/form-data; bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8659f2312bf8658dafbf0fd31ead48dcc0b9f2312bfWebKitFormBoundaryzEHC1GyG8wYOH1rffbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b8dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9f2312bf8658dafbf0fd31ead48dcc0b9boundary=---------------------------55107301338934892091876051441

1714270760_662db22842eacefb5364e.png!small?1714270759515

成功进行上传并连接

1714270767_662db22fc0cb1b6b21d71.png!small?1714270767069

该后台还有多处导入数据上传xls文件

此几处处waf的拦截机制应是文件名

1714270776_662db2381c4b68d42159b.png!small?1714270775759

一旦不是xls后缀,即会返回该页面

1714270782_662db23e027ef6a939db0.png!small?1714270781261

看了看js文件

1714270790_662db2464f03f45cb993d.png!small?1714270789946

需要文件名里有xls,他只需要indexof,那我们文件名里面加入xls即可

1714270795_662db24b48e34b95a0016.png!small?1714270794447

依旧回显

1714270804_662db25463bcbcb350e5f.png!small?1714270804210

此时我们采用文件名重复方法进行绕过waf

成功上传

1714270811_662db25bf423be9a7e3ac.png!small?1714270811333

相关web路径寻找因为步骤重复,在此省略,最后发现上传的文件在uploadfile相关文件夹下1714270820_662db2644f3fb4a0018f5.png!small?1714270819454



然后上马,自然而然成功连接

但在测试过程中发现

1714270831_662db26f837833d6a913c.png!small?1714270830742

这样的上传方式居然能够成功上传,而且对应文件可以被成功解析

1714270841_662db2797b823a0e796f8.png!small?1714270840639

发banner信息识别一下了网站,发现用的IIS8.5,但我也记得8.5没这样的漏洞.....

此处存疑,还望各位大佬解解惑

0x05 总结

1.文件上传被waf拦截时分为两种情况,一种文件内容一种文件名
2.web路径寻找平时一定要多积累自己的字典,避免找不到路径gg,我这里就找了很久。
# 漏洞 # 渗透测试 # 黑客 # waf绕过
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 月金剑客 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
月金剑客 LV.1
我叫古月,我是一名剑客。
  • 3 文章数
  • 4 关注者
代码审计-php篇之某CRM系统多处sql注入
2024-05-08
app小程序攻防 | 外挂?!记一次艰难的sign绕过
2024-04-19
文章目录