一:前言?
这段时间参加了某个流量设备的比赛,总结一下关于绕过心得,
命令执行检测通常通过响应包以及请求包来进行检测,我们通常进行漏洞验证的时候,可能会有很明显的命令执行Payload和响应包返回,导致被流量设备迅速捕获,使攻击被快速响应发现。下面几个点详细讲解这场比赛中几个绕过的点
二: 命令执行?
这里拿一个Web应用的历史漏洞来进行绕过测试, 漏洞验证的POC为
/file/NDisk/get_file.php?cid=1&nid=;last;
提交的流量包,明显可见恶意请求和命令执行回显
这里被检测到了恶意攻击,我们通过大量的 emoji脏数据绕过检测
查看流量包, 同样命令执行成功,再次检测即可绕过
通常测试无回显命令执行我们通过写入文件的方法进行漏洞的测试, 经过测试后发现同样有拦截,例如下面的Payload
/cmd.php?cmd=;id>1.txt
我们同样更改思路,不写入文件而是写入 ?, 而写入的文件在服务器中也可以读取,达到绕过的效果
三: 文件上传?
文件上传的检测则更加的严格,例如上传 jsp文件,会先检测文件名,再检测文件内容,那我们的首要目标就是要先通过文件名的检测
如上图是会被拦截的,我们同样使用脏数据 emoji来作为文件名测试绕过
如上图的流量包则不会被检测了,成功上传 jsp文件且无法被检出
同样上传PHP文件也可以使用这个方法,下图为某OA文件上传漏洞绕过
而文件上传后服务器会重新命名则是这个绕过方法的前提
四: 关于文库?
新的PeiQi文库大家敬请关注,更好的阅读体验,更全面的文章阅读
最后
下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号
想要加入交流群的师傅公众号点击交流群加我拉你啦~
别忘了Github下载完给个小星星⭐
同时知识星球也开放运营啦,希望师傅们支持支持啦?
知识星球里会持续发布一些漏洞公开信息和技术文章~
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
PeiQi文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
原文始发于微信公众号(PeiQi文库):渗透测试-有趣的Emoji脏数据