freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞挖掘 | 分享几个白帽常用漏洞小技巧
2024-07-14 17:03:50

前言

在信息安全这个领域,找到并利用各种漏洞是我们这些安全研究员的日常工作。通过不断的探索和挖掘,我们可以发现并使用一些意想不到的小技巧,绕过现有的安全防护措施,比如WAF(Web应用防火墙)等。今天,我想和大家分享几个最近看到的有趣技巧,包括编码绕过、Cloudflare WAF绕过、XSS绕过技术和OS命令注入的实际案例。

这些技巧不仅是我在日常工作中积累的经验,也是许多同行的智慧结晶。通过这些例子,我希望能帮助大家在挖掘SRC(漏洞赏金平台)时获得更多灵感和技巧。无论你是刚入门的新手,还是经验丰富的老手,都希望这篇文章对你有所帮助,让我们一起在信息安全的道路上走得更远。

编码绕过

示例说明

  1. 初始请求

    url/?f=etc/passwd

    这里,尝试通过URL参数f访问/etc/passwd文件,但是服务器返回403状态码,表示禁止访问。这是因为WAF(Web应用防火墙)检测到这个请求试图访问敏感文件,因此阻止了请求。

  2. Base64编码: 为了绕过WAF的检测,我们将字符串/etc/passwd进行Base64编码。

    • etc/passwd的Base64编码结果是L2V0Yy9wYXNzd2Q=

    • 完整的请求变为:

    url/?f=L2V0Yy9wYXNzd2Q=

    这个请求成功返回了200状态码,表示服务器成功处理了请求。

    image-20240714162336352

详细解释

  1. 403状态码: 当直接请求url/?f=etc/passwd时,服务器检测到请求路径中包含敏感关键词(如etc/passwd),WAF规则触发,返回403状态码,表示禁止访问。这是WAF的一种常见防御措施,用来防止未经授权的文件访问。

  2. Base64编码的绕过技巧

    • Base64是一种常见的编码方式,可以将二进制数据编码为ASCII字符串。Base64编码通常不会被WAF检测到,因为WAF主要检测的是明文敏感关键词。

    • /etc/passwd编码为Base64后的字符串是L2V0Yy9wYXNzd2Q=

    • 当使用Base64编码的字符串发送请求时,WAF没有检测到敏感关键词,因此没有阻止请求,返回了200状态码。

Cloudflare WAF绕过(简单但有效)

示例1:基本绕过技术

这个示例使用了一些简单但有效的技巧来绕过Cloudflare的Web应用防火墙(WAF):

<img hrEF="x" sRC="data:x," oNLy=1 oNErrOR=prompt1>

这里的主要技巧包括:

  1. 属性名混淆:将href写成hrEF,将src写成sRC,以及将onerror写成oNErrOR。这种方法可以绕过一些WAF的基本字符串匹配规则。

  2. data:URIdata:x,这一部分通常用来生成一个空的图片数据URI,以触发onerror事件。

  3. onerror事件:当图片加载失败时,会触发onerror事件,这里设置为

# 系统安全 # waf绕过 # 网络安全技术 # 内网提权 # XSS编码
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录