avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home 第24天文件上传之waf绕过及安全修复
文章

第24天文件上传之waf绕过及安全修复

Posted 2024-11-1 Updated 2025-08- 17
By Administrator
5~6 min read

上传数据包中:

Content-Disposition:接受的类型(一般可以改)

name:接受表单的名字(固定的)

filename:上传的文件名(可改)

content-type:显示上传文件名自带的参数类型(文件MIME,视情况而定)

常见绕过方法:

数据溢出-防匹配(xxx...)

如

加入大量垃圾数据,绕过,记得最后加;。

符号变异-防匹配(' " ;)

"qq.php,绕过验证,上传qq.php

"x"x.php上传x.php

数据截断-防匹配(%00;换行)

  • %00

x.php%00.jpg

将%00进行url编码

x.jpg;.php(安全狗匹配到;就结束了,但是数据包又将其当做一个完整的文件名,所以绕过)

%00要手工转码

  • 换行

x.

p

h

p"

可以绕过安全狗

重复数据-防匹配(参数多次)

(递归循环)多写几遍filename

上传x.php,用重复数据迷惑验证,实际上filename仍是x.php

上传jpeg;x.php,绕过验证,/也可以作为一个条件绕过

safedog+云服务器+uploadlabs_fuzz测试

fuzz web 字典爆破

用burp加字典爆破绕waf

安全修复

后端验证:采用服务端验证模式

后缀检测:黑白名单验证

MIME验证:给予上传自带类型检测

内容检测:文件头,完整性检测

自带函数过滤:参考uploadlabs函数

自定义函数过滤:function,check_file(){}

WAF防护产品:宝塔,云盾,安全公司产品等

小迪安全web
小迪安全web
License:  CC BY 4.0
Share

Further Reading

Jul 6, 2025

第38天反序列化JAVA

#序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间, 对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取数据,并将其还原为对象的过程,称为反序列化。 下方的特征可以作为序列化的标志参考:

Apr 26, 2025

第36天逻辑越权之验证码与Token及接口

#验证码安全 分类:图片,手机或邮箱,语音,视频,操作等 原理;验证生成或验证过程中的逻辑问题 危害:账户权限泄露,短信轰炸,遍历,任意用户操作 漏洞:客户端回显(已讲),验证码复用,,验证码爆破(已讲),绕过等 #token安全 基于上述同理,主要是验证中可存在绕过可继续后续测试 token爆破

Apr 26, 2025

第35天逻辑越权之找回机制及接口安全

#找回重置机制 客户端回显(验证码显示在客户端),Response状态值,验证码爆破,找回流程绕过(抓包跳过验证流程)等 #接口调用乱用 来电轰炸,短信轰炸等 演示案例: 找回密码验证码逻辑-爆破测试-实例 墨者靶场密码重置-验证码套用-靶场 手机号码,新密码和验证码在同一界面, 填写手机号,得

OLDER

第21天文件上传黑白名单绕过

NEWER

总结

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy