【绕过技巧】阿里云WAF绕过,仅供参考
2023-4-27 00:0:50 Author: 利刃信安攻防实验室(查看原文) 阅读量:93 收藏

本文使用linux 通配符“?”,绕过阿里云WAF3.0的规则检测。

该方法因为独有的特性,基本所有的WAF都可以bypass

WAF针对通配符的处置并不会有很好的办法,WAF接受

使用通配符?,绕过拦截。

cat /etc/passw?

通配符还有几种形式

星号符号(*):表示任何字符(包括空字符),可以出现0次、1次或多次。例如:ls *.txt(显示当前目录下所有以 .txt 结尾的文件)

问号符号(?):表示任意单个字符。例如:ls ?.txt(显示当前目录下所有以一个字符开头,以 .txt 结尾的文件)

中括号符号([]):表示中括号内任意一个字符。例如:ls [abc]*(显示当前目录下以 a、b、c 任意一个字母开头的所有文件)

脱字符号(^):表示取反,即除了中括号内的字符以外的任意一个字符。例如:ls [^abc]*(显示当前目录下除了以 a、b、c 任意一个字母开头的所有文件)

原文出处:

https://infosecwriteups.com/alibaba-cloud-waf-command-injection-bypass-via-wildcard-payload-in-all-1-462-built-in-rule-set-989b75db6e2f

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247503345&idx=8&sn=27fa85048df694af78022229ecf11aaf&chksm=fbfb7d3ccc8cf42ada94459c808ce99a17a80ee877f92aa08e56a3fc5b0b69aee3a8c211af02#rd
如有侵权请联系:admin#unsafe.sh