当前位置: 首页 > news >正文

建网站的地址网站运营方案

建网站的地址,网站运营方案,广东网站建设服务,表白软件生成器一、前言 随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。 二、修改数据包绕过…

一、前言

        随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。
 

二、修改数据包绕过(POST传参)

2.1、解析

        HTTP协议对于POST请求,除了常规的application/x-www-form-urlencoded以外,还有multipart/form-data这种形式,其主要是为了解决文件上传场景下文件内容较大且内置字符不可控的问题。multipart/form-data格式也是可以传递POST参数的。
       
对于Nginx+PHP的架构,Nginx实际上是不负责解析multipart/form-data的body部分的,而是交给PHP来解析,因此WAF所获取的内容就很有可能与后端的PHP获取的内容发生不一致。
 

首先构造一个接收数据的php文件:

然后抓包上传数据,我们将GET请求修改为POST请求后并删掉无用的字段:

发现后端的file_get_contents接收到的是POST的数据形式:

但是当我们把Content-Type字段修改为multipart/form-data,发现后端并不认为这个是文件数据,内容2222222也被当做POST数据接收了:

上面的原因是因为我们没有写 filename= 这个关键参数,所以即使数据类型是multipart/form-data,后端检测不到这个参数时也会把它当做POST数据接收,但是WAF就可能会

于一些WAF产品处于降低误报考虑,对用户上传文件的内容不做匹配,直接放行(并且WAF也不能准确识别哪些内容是传递给$_POST数组的,那些内容是传递给$_FILES数组的)。那我们就可以结合上述特性思考:
        如果我们用上面的方式进行POST传输恶意数据,但是WAF却认为我们是在上传文件,那这样就能实现通用型绕过了。

2.2、00截断

截断filename

绕过失败 :

2.3、双写Content-Disposition

顾名思义

成功绕过

http://www.hengruixuexiao.com/news/32842.html

相关文章:

  • 网站开发 手机 验证码23岁老牌网站
  • 公司建设网站费用怎么记账百度天眼查
  • 南通教育平台网站建设劳动局免费培训电工
  • 网站建设毕业设计怎么做适合网络营销的产品
  • 如何设置的iis后台服务网站地址销售推广的方法都有哪些
  • 网站返回顶部怎么做织梦seo排名优化教程
  • 南通网站定制方案企业邮箱查询
  • 甘肃网站建设专业定制百度知道网页版入口
  • html网页设计作业成品代码站长之家seo工具
  • 做网站好还是做app好海淀区seo搜索优化
  • 企业网站为什么要备案长春网站制作企业
  • 上海网站建设褐公洲司如何制作微信小程序店铺
  • 中国建设教育协会培训中心网站b站怎么推广
  • 校园网站源码phpseo教程自学
  • 小企业网站 优帮云优化网站内容
  • 做母婴的网站有哪些百度关键词推广价格查询
  • 一级a做爰网站下载网站收录大全
  • 什么是建设网站工具友情链接交易平台
  • 中国空间站建造完成b2b免费推广网站
  • 香港的网站打不开关键词优化排名要多少钱
  • 河北做it的网站武汉seo软件
  • 女的和男做那个视频网站东莞seo
  • 淘宝客15套单页网站程序模板打包今天的新闻大事10条
  • 上海建筑设计公司网站成都私人网站建设
  • 做网站怎插入背景优化大师免费安装下载
  • 医院诊所响应式网站模板阿里指数查询官网
  • 百度招聘 网站开发游戏搜索风云榜
  • 郑州网站建设e橙网百度指数免费查询入口
  • 公司支付网站服务费怎么做分录哈尔滨seo推广
  • 高邑做网站宁波seo教程网