漏洞挖掘 | 分享几个白帽常用漏洞小技巧

前言

在信息安全这个领域,找到并利用各种漏洞是我们这些安全研究员的日常工作。通过不断的探索和挖掘,我们可以发现并使用一些意想不到的小技巧,绕过现有的安全防护措施,比如WAF(Web应用防火墙)等。今天,我想和大家分享几个最近看到的有趣技巧,包括编码绕过、Cloudflare WAF绕过、XSS绕过技术和OS命令注入的实际案例。

这些技巧不仅是我在日常工作中积累的经验,也是许多同行的智慧结晶。通过这些例子,我希望能帮助大家在挖掘SRC(漏洞赏金平台)时获得更多灵感和技巧。无论你是刚入门的新手,还是经验丰富的老手,都希望这篇文章对你有所帮助,让我们一起在信息安全的道路上走得更远。

编码绕过

示例说明

  1. 初始请求

    url/?f=etc/passwd

    这里,尝试通过URL参数f访问/etc/passwd文件,但是服务器返回403状态码,表示禁止访问。这是因为WAF(Web应用防火墙)检测到这个请求试图访问敏感文件,因此阻止了请求。

  2. Base64编码: 为了绕过WAF的检测,我们将字符串/etc/passwd进行Base64编码。

    • etc/passwd的Base64编码结果是L2V0Yy9wYXNzd2Q=

    • 完整的请求变为:

    url/?f=L2V0Yy9wYXNzd2Q=

    这个请求成功返回了200状态码,表示服务器成功处理了请求。

    image-20240714162336352

详细解释

  1. 403状态码: 当直接请求url/?f=etc/passwd时,服务器检测到请求路径中包含敏感关键词(如etc/passwd),WAF规则触发,返回403状态码,表示禁止访问。这是WAF的一种常见防御措施,用来防止未经授权的文件访问。

  2. Base64编码的绕过技巧

    • Base64是一种常见的编码方式,可以将二进制数据编码为ASCII字符串。Base64编码通常不会被WAF检测到,因为WAF主要检测的是明文敏感关键词。

    • /etc/passwd编码为Base64后的字符串是L2V0Yy9wYXNzd2Q=

    • 当使用Base64编码的字符串发送请求时,WAF没有检测到敏感关键词,因此没有阻止请求,返回了200状态码。

Cloudflare WAF绕过(简单但有效)

示例1:基本绕过技术

这个示例使用了一些简单但有效的技巧来绕过Cloudflare的Web应用防火墙(WAF):

这里的主要技巧包括:

  1. 属性名混淆:将href写成hrEF,将src写成sRC,以及将onerror写成oNErrOR。这种方法可以绕过一些WAF的基本字符串匹配规则。

  2. data:URIdata:x,这一部分通常用来生成一个空的图片数据URI,以触发onerror事件。

  3. onerror事件:当图片加载失败时,会触发onerror事件,这里设置为

千百度
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容