企业🤖AI Agent构建引擎,智能编排和调试,一键部署,支持私有化部署方案 广告
# WAF文件上传绕过 没啥好说的 抓包一个个试着改就完了,一般防御都是采用的黑名单 先看看有没有文件解析漏洞可以利用(中间件或框架的),也可以用图片马 0. 文件名前缀加[0x09]绕过: 1. 文件名去掉双引号绕过: 2. 添加一个filename1的文件名参数,并赋值绕过: 3. form变量改成f+orm组合绕过: 4. 文件名后缀大小写绕过: 5. 去掉form-data变量绕过: 6. 在Content-Disposition:后添加多个空格 或者在form-data;后添加多个空格绕过: 7. 文件名`.asp .`(空格+.)绕过: 利用了windows命名规范 8. filename回车换行,绕过: 可以不同的位置都试一试 9. NTFS流,在文件名后加`::$DATA`绕过: windows特性 10. 双文件上传 经过对IIS 6.0的测试发现,其总是采用第一个Content-Disposition中的值做为接收参数,而安全狗总是以最后一个Content-Disposition中的值做为接收参数。 11. 将Content-Type和ConTent-Disposition调换顺序位置绕过: 12. 在文件名前缀加空格(tab键可替换)绕过: 13. 在form-data加空格绕过: 14. 在form-data的前后加上+绕过: