写在最前:
所以博主搞一个阉割版,看看能不能发出去。
分块传输法:
插件叫这个:chunked-coding-converter.0.2.1.jar,应该搜的到,这次博主不提供了
示范:
然后自动拆分数据包,拆分了黑名单函数
文件上传:
方法一:等号绕过 在filename后多添加两个等号
方法二:换行绕过
在文件后缀名处换行
方法三:填充垃圾字符
在Content-Disposition字段后添加垃圾数据,来绕过对文件名的校验
- 文件名前缀加[0x09]绕过:
- 文件名去掉双引号绕过:
- 添加一个filename1的文件名参数,并赋值绕过:
- form变量改成f+orm组合绕过:
- 文件名后缀大小写绕过:
- 去掉form-data变量绕过:
- 1 在Content-Disposition:后添加多个空格 或者在form-data;后添加多个空格绕过:
- backlion.asp . (空格+.)绕过:
- 回车换行,绕过:
- NTFS流 在文件名后加::$DATA绕过
- 将Content-Type和ConTent-Disposition调换顺序位置绕过
- 在文件名前缀加空格(tab键可替换)绕过:
- 在form-data的前后加上+绕过:
xss绕过:
大小写绕过
javascript伪协议
没有分号
Flash
HTML5 新标签
Fuzz进行测试
双层标签绕过
标签:
<body/onfocus=alert(/xss/)>
<details open ontoggle=alert(/xss/)>
编码绕过:
Base64编码:
<details open ontoggle=eval(atob(‘YWxlcnQoMSk=’)) >
eval拦截的话,可以试试,把 e Unicode编码
<details open ontoggle=\u0065val(atob(‘YWxlcnQoMSk=’)) >
url编码:
<details open ontoggle=%65%76%61%6c(atob(‘YWxlcnQoMSk=’)) >
url编码:
<details open ontoggle=eval(‘%61%6c%65%72%74%28%31%29’) >
网马免杀:
安全狗查杀muma:
这里只能口头描述了
1.写个小马,包含form表单再写入
2.进行base64,str_replace的替换
3.网站加密
4.把muma写成函数
标签:编码,form,文件名,waf,空格,添加,突破,绕过 From: https://blog.51cto.com/u_16172166/7180673