网络安全检测与防护技术
国家地方联合工程研究中心深圳分中心

点击上方蓝字关注,更多惊喜等着你本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳靶场介绍WAF绕过之文件上传绕过安全狗今天,给大家介绍一下“东塔攻防世界”

发表时间:2021-04-02 09:27
点击上方蓝字关注,更多惊喜等着你


本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳


靶场介绍

WAF绕过之文件上传绕过安全狗


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“WAF绕过之文件上传绕过安全狗”。

一、实验介绍

1.文件上传漏洞简介
在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。
文件上传漏洞对Web应用来说是一种非常严重的漏洞。一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的。

2.WAF工作原理
在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF 的工作原理有一定的理解。


1.png


二、实验目的

1. 掌握文件上传的功能和原理
2. 理解WAF的工作原理,并且通过实践掌握以文件上传方式绕过安全狗


三、实验步骤

1. 打开实验环境,了解文件上传漏洞的原理
2. 进行文件上传,抓包分析数据包,选择相应的绕过方法实现安全狗绕过


四、防御方式

1. 对上传的文件在服务器上存储时进行重命名
2. 禁止上传危险的文件类型,如jsp jar war等
3. 只接收指定类型的文件
4. 上传文件做日志记录


速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~


微博、腾讯课堂、知乎、今日头条、抖音号:

东塔网络安全学院

哔哩哔哩:东塔网络安全

了解更多活动和咨询欢迎微信添加:dongtakefu


插图5-客服小姐姐微信.jpg

-免费获取学习资料

电子书籍、试听课程-


插图18-东塔安全学员推文底图.png

点击蓝字
分享我们