渗透测试-有趣的Emoji脏数据

渗透技巧 3年前 (2022) admin
974 0 0
渗透测试-有趣的Emoji脏数据
渗透测试-有趣的Emoji脏数据


渗透测试-有趣的Emoji脏数据


渗透测试-有趣的Emoji脏数据
渗透测试-有趣的Emoji脏数据


渗透测试-有趣的Emoji脏数据



渗透测试-有趣的Emoji脏数据
渗透测试-有趣的Emoji脏数据

:前言?


这段时间参加了某个流量设备的比赛,总结一下关于绕过心得,

命令执行检测通常通过响应包以及请求包来进行检测,我们通常进行漏洞验证的时候,可能会有很明显的命令执行Payload和响应包返回,导致被流量设备迅速捕获,使攻击被快速响应发现。下面几个点详细讲解这场比赛中几个绕过的点


渗透测试-有趣的Emoji脏数据
渗透测试-有趣的Emoji脏数据

二:  命令执行?



这里拿一个Web应用的历史漏洞来进行绕过测试, 漏洞验证的POC为

/file/NDisk/get_file.php?cid=1&nid=;last;
渗透测试-有趣的Emoji脏数据


提交的流量包,明显可见恶意请求和命令执行回显

渗透测试-有趣的Emoji脏数据


这里被检测到了恶意攻击,我们通过大量的 emoji脏数据绕过检测

渗透测试-有趣的Emoji脏数据


查看流量包, 同样命令执行成功,再次检测即可绕过

渗透测试-有趣的Emoji脏数据


通常测试无回显命令执行我们通过写入文件的方法进行漏洞的测试, 经过测试后发现同样有拦截,例如下面的Payload

/cmd.php?cmd=;id>1.txt

我们同样更改思路,不写入文件而是写入 ?,  而写入的文件在服务器中也可以读取,达到绕过的效果


渗透测试-有趣的Emoji脏数据


渗透测试-有趣的Emoji脏数据


渗透测试-有趣的Emoji脏数据
渗透测试-有趣的Emoji脏数据

三:  文件上传?



文件上传的检测则更加的严格,例如上传 jsp文件,会先检测文件名,再检测文件内容,那我们的首要目标就是要先通过文件名的检测


渗透测试-有趣的Emoji脏数据


如上图是会被拦截的,我们同样使用脏数据 emoji来作为文件名测试绕过

渗透测试-有趣的Emoji脏数据


如上图的流量包则不会被检测了,成功上传 jsp文件且无法被检出

渗透测试-有趣的Emoji脏数据


同样上传PHP文件也可以使用这个方法,下图为某OA文件上传漏洞绕过

渗透测试-有趣的Emoji脏数据


而文件上传后服务器会重新命名则是这个绕过方法的前提


渗透测试-有趣的Emoji脏数据
渗透测试-有趣的Emoji脏数据

 四:  关于文库?



新的PeiQi文库大家敬请关注,更好的阅读体验,更全面的文章阅读


渗透测试-有趣的Emoji脏数据

渗透测试-有趣的Emoji脏数据

渗透测试-有趣的Emoji脏数据



最后

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号

想要加入交流群的师傅公众号点击交流群加我拉你啦~

别忘了Github下载完给个小星星⭐


同时知识星球也开放运营啦,希望师傅们支持支持啦?

知识星球里会持续发布一些漏洞公开信息和技术文章~

渗透测试-有趣的Emoji脏数据



由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


PeiQi文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。





原文始发于微信公众号(PeiQi文库):渗透测试-有趣的Emoji脏数据

版权声明:admin 发表于 2022年3月7日 上午11:11。
转载请注明:渗透测试-有趣的Emoji脏数据 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...