网站安全狗(WAF)文件上传限制在网站防护模块下的漏洞防护子模块

 

 在以上名单出现的文件类型在上传时都会被WAF拦截,但不是所有的文件类型默认都加入了检测规则,比如图片文件(.jpg),因为涉及到用户上传文件操作,在测试截断,可以手动将要限制的文件类型加入检测机制

 

 设置后,图片上传就会被WAF限制

访问漏洞平台pikachu,选择文件上传功能,启用BurpSiute代理,来构造语句绕过WAF检测机制

 

 选择一张本地图片

 

 

执行上传操作后,被安全狗拦截

 在BP中修改后缀名为(.php),同样的在浏览器中拦截

 1.等号绕过

 

 我们修改等号的模式,三等和一等在逻辑上一样的,所以成功绕过

2.换行绕过

在文件名后缀进行换行

 

 在重发器中调试,显示为文件上传成功,成功绕过

3.垃圾字符填充绕过

 

 

 成功绕过,垃圾字符填充的原理就是填充的字符长度超过了WAF检测的字符长度,所以能够成功绕过,安全狗的默认检测URL长度为2048字节

 

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/zhaoyunxiang/p/15345437.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!