HanDs
NO.2

[7月漏洞公开] 绿盟、启明星辰、依讯等厂商的WAF存在上传检测bypass 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

绿盟、启明星辰、依讯等厂商的WAF存在上传检测漏洞,可利用该漏洞,绕过WAF检测,直接上传shell

详细说明:

绿盟、启明星辰、依讯等厂商的WAF存在上传检测漏洞,可利用该漏洞,绕过WAF检测,直接上传shell。或结合变filename=="123.(0xff)a(0xff)sp" 也可染过asp的后缀名黑名单检测,也是微软asp的漏洞





漏洞证明:

具体利用



将上传表单中的filename="xxx.asp" 变为filename(0xff等)="123.asp" alt="无标题.png" />xx.asp"即可绕过WAF检测,成功上传!

或者变为filename=="123.(0xff)a(0xff)sp" 也可染过asp的后缀名黑名单检测,也是微软asp的漏洞



如filename?="xxx.asp" 其中的?为0xff等非可打印字符的16进制。



无标题.png

2.png

3.png

修复方案:


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
绿
#1楼
发帖时间:2016-7-9   |   查看数:0   |   回复数:0
游客组