实战 | 绕过waf的文件上传一次过程
2023-12-3 23:46:55 Author: 渗透安全团队(查看原文) 阅读量:30 收藏

前言

在某次渗透测试中,发现了一个通用上传的点,但经过测试发现,该网站存在waf,但是最终绕过waf,成功拿到shell

在对某网站进行渗透测试时,偶然发现一个未授权接口,并且通过接口名可以判断出该接口可能存在文件上传,

当上传正常后缀名时,会提示200,并且文件可以成功上传

当上传jsp等后缀时,会请求失败返回空

从这里可以判断出改网站存在waf,当检测到请求包检测到威胁时会自动拦截丢弃。

既然是从waf层面检测的,那我们绕过的思路就是构造一个畸形的语句或者其他无法被waf识别但是能够被后端解析方法,比如通过MIME编码进行绕过

(注意,这里说的MIME编码可不是将Content-Type修改为image/png等类似的方式进行绕过的,这种方式修改的是MIME type。而我们今天所说的是MIME编码。)

Multipurpose Internet Mail Extensions (MIME) ,通常也称为多用途互联网邮件扩展,从字面意思可以看出,他的出现是为了扩展了电子邮件的格式,支持 ASCII 字符集以外二进制数据(例如图像、音频、视频或其他文件)转换为文本数据,以便能够安全地传输和处理。从commons-fileupload库版本 1.3 开始,FileUpload 可以处理 RFC 2047编码的标头值。

对于后端的解析,不同的库对这一部分的解码大同小异但是都可以自动识别并对MIME编码后的数据进行解码,这里我们通过对commons-fileupload库的分析,来看看后端是如何自动解析MIME编码后的数据的:

Commons Fileupload是一个用于处理文件上传开源的Java库,可以在Apache官方网站上下载到最新版本。它的文档和示例代码也提供了详细的使用说明,方便开发人员快速上手,提供了一组简单易用的API,用于在Web应用程序中处理文件上传操作。它支持多种文件上传的方式,包括通过表单提交、通过HTTP POST请求以及通过Multipart请求等方式。

在ParameterParser中会对请求的参数进行解析

其中这里调用了MimeUtility.decodeText()对参数进行解析,继续跟进decodeText方法

他会自动判断是否以=?开头的,如果不是直接返回原字符,否则进入else语句

然后去除开头和结尾的[space]\t\r\n,继续判断是否以=?开头,接着进入decodeWord进行解码

decodeWord中,会解析MIME编码,具体做法是通过?(ascii码值为63)进行分割,分别提取出charset(字符集),encoding(编码方式),encodedText(编码后的文本)

然后判断编码方式,当编码方式为B时,是将encodedText的值进行base64编码,当编码方式为Q时,会进入QuotedPrintableDecoder.decode(encodedData, out)方法

=后的两个两个十六进制数字,并将其转换为ascii码值对应的字符。

所以MIME编码的格式为=?charset?encoding?encoded text?=

下面是对这个格式的详细解释

  1. =?:编码的起始标记,表示编码的开始。

  2. charset:表示字符集,即非ASCII字符所使用的字符编码集。这通常是一个标识字符集的文本字符串,例如UTF-8或ISO-8859-1。

  3. encoding:表示编码方式,即用于将字符编码为ASCII字符的具体方法。常见的编码方式包括"Q"和"B"。

    • "Q"表示Quoted-Printable编码,它将非ASCII字符编码为"="后跟两个十六进制数字的形式。

    • "B"表示Base64编码,它将数据编码为一系列ASCII字符。

  4. encoded text:是实际编码后的文本,即包含非ASCII字符的原始文本的编码版本。

  5. ?=:编码的结束标记,表示编码的结束。

举个栗子:

如果将shell.jsp通过Quoted-Printable编码方式为

=?utf-8?Q?=73=68=65=6c=6c=2e=6a=73=70?=

如果将shell.jsp通过Base64编码方式为=?utf-8?B?c2hlbGwuanNw?=

这里的绕过waf的方式也是将文件名或将所有参数都通过MIME编码后发送:
将filename和name的值进行MIME编码后进行发送:

依然返回空被waf拦截了,难道是waf还会检测上传文件的内容?

于是将上传的内容修改为其他结果,上传成功,果然waf会对上传的内容也会进行检测,那我们还需要对内容进行免杀

这里的绕过方法很多,这里用jspx利用命名空间进行绕过

由于jspx实际上是以xml形式编写的jsp,因此它继承了xml的各种特性,包括CDATA和HTML实体编码,同时也包括了命名空间的特性。

这是jspx的helloword

<jsp:root xmlns:jsp="http://java.sun.com/JSP/Page" version="2.0">
<jsp:directive.page contentType="text/html" pageEncoding="UTF-8"/>
<jsp:scriptlet>
out.println("Hello World!");
</jsp:scriptlet>
</jsp:root>

这里使用yzddMr6师傅的方法,在jsp:scriptlet这个标签中,jsp就是默认的命名空间,但是实际上可以随意替换成其他名字,这样就绕过了对jsp:scriptlet的过滤

上传成功,然后访问上传的shell,成功解析

来源: https://forum.butian.net/share/2560


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247512621&idx=1&sn=d92ee175bbb28cd5844a0f0119d62524&chksm=c1764f82f601c69432e01846a96cd32011cd88910ae51348d72414911835f2dcf07ff9dd5817&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh