WAF的识别、检测、绕过原理与实战案例

1.WAF简介

1.0.WAF检测原理

WAF通过配置DNS解析地址、软件部署、串联部署、透明部署、网桥部署、反向代理部署、旁路部署等获取攻击流量,基于规则进行攻击特征匹配,或利用其他方式进行攻击检测及阻断。

1.0.1.基于规则匹配

一般都是基于一定的正则语法进行匹配,例如匹配函数 concat(),而不会匹配字符 concat。而 MySQL里面concat函数调用的时候括号是可以被隔开的。例如concat (),就可以绕过该正则。

对于规则匹配的WAF,想办法让WAF的解析引擎或者匹配引擎岀错,而对于实际业务后端来说又无影响可以正常执行,就能绕过WAF的拦截。

1.0.2.基于语义分析

将输入的参数模拟为真实语句去运行,然后判断结果是否有问题。这种理念类似于一个 webshell检测引擎,在不考虑性能等情况下,将PHP的Zend引擎下执行命令的函数hook住,如果该函数被调用,会先进入自己的逻辑去判断。如果符合恶意执行的逻辑则判断为webshell执行,从而实现webshell的识别。

对于语义分析的WAF,绕过理念会更加复杂和困难。因为你不再是对正则进行绕过。而是类似于对一个解析引擎进行黑盒测试的绕过,将其绕过后还要保证后端的真实解析引擎不出错。

类似于前面举例 concat的绕过,本质上是利用了前端语言引擎的解析和后端MySQL引擎解析的不一致达成绕过。而在基于语义分析绕过的情况下,再也无法使用等价替换的手段,只能通过WAF引擎与后端服务器引擎不一致来绕过。

1.0.3.RASP技术

例如OPENRASP有个功能是拦截所有 php/jsp 等脚本文件的写入操作,从攻击会产生的行为去进行检测和防御。

http://blog.nsfocus.net/rasp-tech/

1.1.WAF分类
1.1.1.云WAF

云WAF主要利用DNS技术,通过移交域名解析权来实现安全防护,用户的请求首先发送到云端节点进行检测,如存在异常请求则进行拦截否则将请求转发至真实服务器。

常见的云WAF有阿里云盾、腾讯云 T-Sec Web 应用防火墙、百度云应用防火墙 WAF、华为云-云防火墙 CFW、华为云 Web应用防火墙 WAF、安全狗云御WEB应用防护系统、安恒玄武盾云防护、绿盟网站云防护、启明星辰虚拟化WAF、深信服云Web应用防火墙云WAF、知道创宇-创宇盾、F5 分布式云 WAF、奇安信网站卫士、360磐云、网宿Web应用防火墙、奇安信网神WEB应用安全云防护系统(安域)等

1.1.2.硬件WAF

硬件WAF通常部署在Web服务器之前,过滤所有外部访问流量,并对请求包进行解析,通过安全规则库的攻击规则进行匹配,识别异常并进行请求阻断。

常见产品有绿盟Web应用防火墙、安恒明御Web应用防火墙、启明天清Web应用安全网关、长亭雷池(SafeLine) 下一代 Web 应用防火墙、远江盛邦Web应用防护系统(RayWAF)、天融信Web应用安全防护系统(TopWAF)、深信服Web应用防火墙WAF、铱迅Web应用防护系统、F5 Advanced WAF(API 安全 - 新一代 WAF)

1.1.3.软件WAF

软件WAF安装在需要防护的服务器上,通过监听端口或以Web容器扩展方式进行请求检测和阻断。

常见产品有安全狗、云锁、D盾、网防G01、护卫神、智创、UPUPW、宝塔网站防火墙、悬镜、安骑士等

1.1.4.其他WAF

中间件自带的WAF模块、网站内置WAF、开源WAF(Naxsi、OpenRASP、ModSecurity)

1.2.WAF识别
1.2.1.wafw00f

nmap默认有19个指纹,sqlmap默认有94个指纹,wafw00f默认有155个指纹

#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’'# NOTE: this priority list is used so that each check can be prioritized,# so that the quick checks are done first and ones that require more# requests, are done laterwafdetectionsprio = [ ‘ACE XML Gateway (Cisco)’, ‘aeSecure (aeSecure)’, ‘AireeCDN (Airee)’, ‘Airlock (Phion/Ergon)’, ‘Alert Logic (Alert Logic)’, ‘AliYunDun (Alibaba Cloud Computing)’, ‘Anquanbao (Anquanbao)’, ‘AnYu (AnYu Technologies)’, ‘Approach (Approach)’, ‘AppWall (Radware)’, ‘Armor Defense (Armor)’, ‘ArvanCloud (ArvanCloud)’, ‘ASP.NET Generic (Microsoft)’, ‘ASPA Firewall (ASPA Engineering Co.)’, ‘Astra (Czar Securities)’, ‘AWS Elastic Load Balancer (Amazon)’, ‘AzionCDN (AzionCDN)’, ‘Azure Front Door (Microsoft)’, ‘Barikode (Ethic Ninja)’, ‘Barracuda (Barracuda Networks)’, ‘Bekchy (Faydata Technologies Inc.)’, ‘Beluga CDN (Beluga)’, ‘BIG-IP Local Traffic Manager (F5 Networks)’, ‘BinarySec (BinarySec)’, ‘BitNinja (BitNinja)’, ‘BlockDoS (BlockDoS)’, ‘Bluedon (Bluedon IST)’, ‘BulletProof Security Pro (AITpro Security)’, ‘CacheWall (Varnish)’, ‘CacheFly CDN (CacheFly)’, ‘Comodo cWatch (Comodo CyberSecurity)’, ‘CdnNS Application Gateway (CdnNs/WdidcNet)’, ‘ChinaCache Load Balancer (ChinaCache)’, ‘Chuang Yu Shield (Yunaq)’, ‘Cloudbric (Penta Security)’, ‘Cloudflare (Cloudflare Inc.)’, ‘Cloudfloor (Cloudfloor DNS)’, ‘Cloudfront (Amazon)’, ‘CrawlProtect (Jean-Denis Brun)’, ‘DataPower (IBM)’, ‘Cloud Protector (Rohde & Schwarz CyberSecurity)’, ‘DenyALL (Rohde & Schwarz CyberSecurity)’, ‘Distil (Distil Networks)’, ‘DOSarrest (DOSarrest Internet Security)’, ‘DDoS-GUARD (DDOS-GUARD CORP.)’, ‘DotDefender (Applicure Technologies)’, ‘DynamicWeb Injection Check (DynamicWeb)’, ‘Edgecast (Verizon Digital Media)’, ‘Eisoo Cloud Firewall (Eisoo)’, ‘Expression Engine (EllisLab)’, ‘BIG-IP AppSec Manager (F5 Networks)’, ‘BIG-IP AP Manager (F5 Networks)’, ‘Fastly (Fastly CDN)’, ‘FirePass (F5 Networks)’, ‘FortiWeb (Fortinet)’, ‘GoDaddy Website Protection (GoDaddy)’, ‘Greywizard (Grey Wizard)’, ‘Huawei Cloud Firewall (Huawei)’, ‘HyperGuard (Art of Defense)’, ‘Imunify360 (CloudLinux)’, ‘Incapsula (Imperva Inc.)’, ‘IndusGuard (Indusface)’, ‘Instart DX (Instart Logic)’, ‘ISA Server (Microsoft)’, ‘Janusec Application Gateway (Janusec)’, ‘Jiasule (Jiasule)’, ‘Kona SiteDefender (Akamai)’, ‘KS-WAF (KnownSec)’, ‘KeyCDN (KeyCDN)’, ‘LimeLight CDN (LimeLight)’, ‘LiteSpeed (LiteSpeed Technologies)’, ‘Open-Resty Lua Nginx (FLOSS)’, ‘Oracle Cloud (Oracle)’, ‘Malcare (Inactiv)’, ‘MaxCDN (MaxCDN)’, ‘Mission Control Shield (Mission Control)’, ‘ModSecurity (SpiderLabs)’, ‘NAXSI (NBS Systems)’, ‘Nemesida (PentestIt)’, ‘NevisProxy (AdNovum)’, ‘NetContinuum (Barracuda Networks)’, ‘NetScaler AppFirewall (Citrix Systems)’, ‘Newdefend (NewDefend)’, ‘NexusGuard Firewall (NexusGuard)’, ‘NinjaFirewall (NinTechNet)’, ‘NullDDoS Protection (NullDDoS)’, ‘NSFocus (NSFocus Global Inc.)’, ‘OnMessage Shield (BlackBaud)’, ‘Palo Alto Next Gen Firewall (Palo Alto Networks)’, ‘PerimeterX (PerimeterX)’, ‘PentaWAF (Global Network Services)’, ‘pkSecurity IDS (pkSec)’, ‘PT Application Firewall (Positive Technologies)’, ‘PowerCDN (PowerCDN)’, ‘Profense (ArmorLogic)’, ‘Puhui (Puhui)’, ‘Qcloud (Tencent Cloud)’, ‘Qiniu (Qiniu CDN)’, ‘Reblaze (Reblaze)’, ‘RSFirewall (RSJoomla!)’, ‘RequestValidationMode (Microsoft)’, ‘Sabre Firewall (Sabre)’, ‘Safe3 Web Firewall (Safe3)’, ‘Safedog (SafeDog)’, ‘Safeline (Chaitin Tech.)’, ‘SecKing (SecKing)’, ‘eEye SecureIIS (BeyondTrust)’, ‘SecuPress WP Security (SecuPress)’, ‘SecureSphere (Imperva Inc.)’, ‘Secure Entry (United Security Providers)’, ‘SEnginx (Neusoft)’, ‘ServerDefender VP (Port80 Software)’, ‘Shield Security (One Dollar Plugin)’, ‘Shadow Daemon (Zecure)’, ‘SiteGround (SiteGround)’, ‘SiteGuard (Sakura Inc.)’, ‘Sitelock (TrueShield)’, ‘SonicWall (Dell)’, ‘UTM Web Protection (Sophos)’, ‘Squarespace (Squarespace)’, ‘SquidProxy IDS (SquidProxy)’, ‘StackPath (StackPath)’, ‘Sucuri CloudProxy (Sucuri Inc.)’, ‘Tencent Cloud Firewall (Tencent Technologies)’, ‘Teros (Citrix Systems)’, ‘Trafficshield (F5 Networks)’, ‘TransIP Web Firewall (TransIP)’, ‘URLMaster SecurityCheck (iFinity/DotNetNuke)’, ‘URLScan (Microsoft)’, ‘UEWaf (UCloud)’, ‘Varnish (OWASP)’, ‘Viettel (Cloudrity)’, ‘VirusDie (VirusDie LLC)’, ‘Wallarm (Wallarm Inc.)’, ‘WatchGuard (WatchGuard Technologies)’, ‘WebARX (WebARX Security Solutions)’, ‘WebKnight (AQTRONIX)’, ‘WebLand (WebLand)’, ‘wpmudev WAF (Incsub)’, ‘RayWAF (WebRay Solutions)’, ‘WebSEAL (IBM)’, ‘WebTotem (WebTotem)’, ‘West263 CDN (West263CDN)’, ‘Wordfence (Defiant)’, ‘WP Cerber Security (Cerber Tech)’, ‘WTS-WAF (WTS)’, ‘360WangZhanBao (360 Technologies)’, ‘XLabs Security WAF (XLabs)’, ‘Xuanwudun (Xuanwudun)’, ‘Yundun (Yundun)’, ‘Yunsuo (Yunsuo)’, ‘Yunjiasu (Baidu Cloud Computing)’, ‘YXLink (YxLink Technologies)’, ‘Zenedge (Zenedge)’, ‘ZScaler (Accenture)’]

举几个例子:

1.2.1.1.阿里云盾

#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’‘NAME = ‘AliYunDun (Alibaba Cloud Computing)‘def is_waf(self): schemes = [ self.matchContent(r’error(s)?\.aliyun(dun)?\.(com|net)?’), self.matchCookie(r’^aliyungf_tc=’), self.matchContent(r’cdn\.aliyun(cs)?\.com’), self.matchStatus(405) ] if all(i for i in schemes): return True return False

1.2.1.2.安全狗

#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’‘NAME = ‘Safedog (SafeDog)‘def is_waf(self): schemes = [ self.matchCookie(r’^safedog\-flow\-item=’), self.matchHeader((‘Server’, ‘Safedog’)), self.matchContent(r’safedogsite/broswer_logo\.jpg’), self.matchContent(r’404\.safedog\.cn/sitedog_stat.html’), self.matchContent(r’404\.safedog\.cn/images/safedogsite/head\.png’) ] if any(i for i in schemes): return True return False

1.2.1.3.腾讯云

#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’'NAME = 'Tencent Cloud Firewall (Tencent Technologies)‘def is_waf(self): schemes = [ self.matchContent(r’waf\.tencent\-?cloud\.com/’) ] if any(i for i in schemes): return True return False

1.2.1.4.云锁

#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’‘NAME = ‘Yunsuo (Yunsuo)‘def is_waf(self): schemes = [ self.matchCookie(r’^yunsuo_session=’), self.matchContent(r’class=\“yunsuologo\”’) ] if any(i for i in schemes): return True return False

1.3.WAF拦截页面

收集WAF拦截页面较为麻烦,部分图片引用自潇湘信安微信公众号中3had0w师傅的文章《30几款常见WAF的拦截页整理》,在此感谢下师傅~

1.3.1.云WAF
1.3.1.1.阿里云盾

服务名:Alibaba Security Aegis Detect Service、Alibaba Security Aegis Update Service、AliyunService进程名:AliYunDun.exe、AliYunDunUpdate.exe、aliyun_assist_service.exe

指纹:https://errors.aliyun.com/images/TB1TpamHpXXXXaJXXXXeB7nYVXX-104-162.png

1.3.1.2.腾讯云

进程名:BaradAgent.exe、sgagent.exe、YDService.exe、YDLive.exe、YDEdr.exe

1.3.1.3.百度云

1.3.1.4.华为云

1.3.1.5.安恒玄武盾

1.3.1.6.创宇盾

1.3.1.7.知道创宇 加速乐

1.3.1.8.奇安信网站卫士

1.3.1.9.360磐云(360网站卫士)

服务名:QHWafUpdata进程名:360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe

1.3.1.10.网宿云

1.3.1.11.奇安信 安域云WAF

1.3.1.12.Cloudflare云WAF

1.3.1.13.安全狗

1.3.2.硬件WAF
1.3.2.1.安恒明御WAF

1.3.2.2.长亭SafeLine

1.3.2.3.盛邦RayWAF

1.3.2.4.铱讯WAF

1.3.2.5.F5 BIG-IP

1.3.3.软件WAF
1.3.3.1.网站安全狗

服务名:SafeDogCloudHelper、Safedog Update Center、SafeDogGuardCenter(服务器安全狗守护中心)进程名:SafeDogSiteApache.exe、SafeDogSiteIIS.exe、SafeDogTray.exe、SafeDogServerUI.exe、SafeDogGuardCenter.exe、CloudHelper.exe、SafeDogUpdateCenter.exe

1.3.3.2.云锁

服务端监听端口:5555服务名:YunSuoAgent/JtAgent(云锁Windows平台代理服务)、YunSuoDaemon/JtDaemon(云锁Windows平台守护服务)进程名:yunsuo_agent_service.exe、yunsuo_agent_daemon.exe、PC.exe

1.3.3.3.D盾

服务名:d_safe进程名:D_Safe_Manage.exe、d_manage.exe

1.3.3.4.网防G01

服务端监听端口:5555服务名:YunSuoAgent、YunSuoDaemon(不知是否忘了替换了!)进程名:gov_defence_service.exe、gov_defence_daemon.exe

1.3.3.5.护卫神

服务名:hws、hwsd、HwsHostEx/HwsHostWebEx(护卫神主机大师服务)进程名:hws.exe、hwsd.exe、hws_ui.exe、HwsPanel.exe、HwsHostPanel.exe、HwsHostMaster.exe(护卫神主机大师)

1.3.3.6.智创防火墙

1.3.3.7.UPUPW安全防护

1.3.3.8.宝塔网站防火墙

1.3.4.其他WAF
1.3.4.1.Naxsi WAF

1.3.4.2.360主机卫士或360webscan

服务名:QHWafUpdata进程名:360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe

1.3.4.3.西数WTS-WAF

1.3.4.4.腾讯宙斯盾

1.3.4.5.Mod_Security

1.3.4.6.OpenRASP

1.3.4.7.dotDefender

1.3.4.8.西部数码云网盾

1.3.4.9.红网云WAF

2.WAF绕过

2.1.架构层
2.1.1.绕过云WAF寻找源站
2.1.1.1.目标域名历史解析IP

https://site.ip138.com/

https://ipchaxun.com/

DNSDB:https://dnsdb.io/zh-cn/

2.1.1.2.页面/js源码爬取IP

jsfinder:https://github.com/Threezh1/JSFinder

burp敏感信息高亮插件:https://github.com/ScriptKid-Beta/Unexpected_information

配置文件等敏感信息泄露

2.1.1.3.暴露真实ip的边缘业务

例如www.xxx.cn,官网一般都喜欢走CDN,直接查找该业务真实IP不太好找,但是可以根据子域名www.baxx.xxx.cn去定位真实IP,再结合C段扫描定位官网的真实IP及端口。

2.1.1.4.HOSTS碰撞

隐藏资产探测-hosts碰撞:https://www.cnblogs.com/Rain99-/p/13756032.html

2.1.1.5.其他思路
  • SSL证书查询

  • 未接入WAF前,真实IP地址是否被搜索引擎等服务收录,例如百度快照。

  • GIHUB源代码泄露是否包含源站IP。

  • 拿下子站,利用子站向主站进行攻击,如果子站IP有加白名单就比较舒hu。

2.2.资源限制
2.2.1.填充垃圾字符

尝试往各种位置填充垃圾字符即可,例如uri里、sql语句中、body中、filename值等等

URI:/xxx?data=aaaaaaa…aaaaa&cmd=whaomiSQL:11111111…111111111’ and 1=1 --1’/*aaa…aaa*/ and 1=1 --Body:a=aaaaaaa- --&b=bbbb. . .&pay1oad=. . .filename:name=“uploaded”; filename222… ="xxxx… . . ";filename=“x.txt”

2.2.1.高并发

爆破模块持续发包,也可结合payload字典进行fuzz绕过

2.3.协议层
2.3.1.常见绕过思路

利用HTTPS协议,若WAF没有配置SSL解密就可以绕过;

利用chunk也就是分块传输进行绕过;

去掉请求头中的请求方法进行绕过等等

2.3.2.HTTP协议标准

思路是死的,人是活的,了解协议标准会帮助我们开发新的绕过思路。可以参考腾讯云上的HTTP协议介绍:https://cloud.tencent.com/developer/doc/1117

2.4.规则层
2.4.1.等价替换

判断字符集是否可以使用,可以正常发包,改字符集,看返回是否正常。

字符编码

好的文章:编码导致的WAF安全性研究

Nginx,uWSGI-Django-Python3

IBM037、IBM500、cp875、IBM1026、IBM273

查询字符串和正文需要编码。查询字符串和正文中的 URL 解码参数。等号和 & 符号也需要编码(无 url 编码)。

Nginx,uWSGI-Django-Python2

|

IBM037、IBM500、cp875、IBM1026、utf-16、utf-32、utf-32BE、IBM424

|

查询字符串和正文需要编码。之后查询字符串和正文中的 URL 解码参数。等号和 & 号不应以任何方式编码。

|
|

Apache-TOMCAT8-JVM1.8-JSP

|

IBM037、IBM500、IBM870、cp875、IBM1026、IBM01140、IBM01141、IBM01142、IBM01143、IBM01144、IBM01145、IBM01146、IBM01147、IBM01148、IBM01149、utf-16、utf-32、utf-32BE、IBM273、IBM280278 IBM284、IBM285、IBM290、IBM297、IBM420、IBM424、IBM-Thai、IBM871、cp1025

|

原始格式的查询字符串(可以像往常一样进行 url 编码)。可以使用/不使用 url 编码发送正文。等号和 & 号不应以任何方式编码。

|
|

Apache-TOMCAT7-JVM1.6-JSP

|

IBM037、IBM500、IBM870、cp875、IBM1026、IBM01140、IBM01141、IBM01142、IBM01143、IBM01144、IBM01145、IBM01146、IBM01147、IBM01148、IBM01149、utf-16、utf-32、utf-32BE、IBM273、IBM280278 IBM284、IBM285、IBM297、IBM420、IBM424、IBM-Thai、IBM871、cp1025

|

原始格式的查询字符串(可以像往常一样进行 url 编码)。可以使用/不使用 url 编码发送正文。等号和 & 号不应以任何方式编码。

|
|

IIS6、7.5、8、10 -ASPX (v4.x)

|

IBM037,IBM500,IBM870,cp875,IBM1026,IBM01047,IBM01140,IBM01141,IBM01142,IBM01143,IBM01144,IBM01145,IBM01146,IBM01147,IBM01148,IBM01149,utf-16,unicode-FFFE,BE,utf-32,IBM27732,utf-32,utf-32 IBM278、IBM280、IBM284、IBM285、IBM290、IBM297、IBM420、IBM423、IBM424、x-EBCDIC-KoreanExtended、IBM-Thai、IBM871、IBM880、IBM905、IBM00924、cp1025

|

原始格式的查询字符串(可以像往常一样进行 url 编码)。可以使用/不使用 url 编码发送正文。等号和 & 号不应以任何方式编码。

|

2.4.2.字符干扰

空字符

MySQL

Oracle

MSSQL

注释符

|

//、#、/!/、/!50000xx/、–、-- -、–+

|

–、/**/ --%0a-

|

–、/**/、–%0a-

|
|

空白字符

|

%09%0A%0B%0C%0D%20

|

%00%09%0A%0B%0C%0D%20

|

%00-%20

|

2.4.3.特殊符号

mysql

Injection

Allowed symbols

-1 union:

|

`.,%.0,%" ",%’ ',&.0,&\N,-.0,=\N,<0.,>0.,e0,^0.,

|
|

select 1:

|

`±!,-@,@

|
|

column from:

|

`,’ ‘," “,1.,1e1,1.1,%” ",%’ ‘,.1,%\N,*" ",*’ ‘,=.0,<.0,>.0,=“”,=’ ',^" "

|
|

from table:

|

.%20,%20.

|
|

table limit:

|

````

|

mssql

Injection

Allowed symbols

Any place

|

%00,%01,%02,%03,%04,%05,%06,%07,%08,%09,%0A,%0B,%0C,%0D,%0E,%0F,%10,%11,%12,%13,%14,%15,%16,%17,%18,%19,%1A,%1B,%1C,%1D,%1E,%1F,%20

|
|

-1 union

|

`.,e,*0,%1,*,-0,-,^0

|
|

union select

|

%C2%85,%C2%A0

|
|

select null

|

-,~,/,\*,\ABC,%,\#,\#,\_,%C2%85,%C2%A0,’ ‘#,’ '_,%2B

|
|

column from

|

‘a’=\

|
|

from table

|

.

|

windows文件名不可包含的特殊字符

\/😗?"<>|

3.WAF绕过实战案例

针对常见的WAF,可以提前做些绕过方式储备,这样打点会比较高效一些。

3.1.脏数据填充绕WAF

Content-Type: multipart/form-data;此处填充12187以上个字符Boundary=---------------------------1750181627257789624103726579Content-Type: multipart/form-data;Boundary此处填充12187以上个字符=---------------------------1750181627257789624103726579

3.2.SQL注入绕WAF

以DVWA+安全狗的环境为例,默认payload会被拦截:

可以利用payload = 1'+/*!33441and*/+1=1%23绕过安全狗进行检测:

3.3.双写filename绕WAF

这个场景是绕waf传压缩文件,有个坑点是用专业版传压缩文件,传上去之后解压出来webshell无法利用,用社区版burp可以规避这个上传后文件无法利用的情况。

3.4.文件上传绕WAF思路

截断思路,例如将filename前加%00[空格][换行]特殊字符思路,例如将form-data; 修改为~form-data; 或者将form-data 修改为 f+orm-d+ata大小写敏感思路,例如将content-Type 修改为content-Type畸形格式思路,例如将form-data冒号及后面的属性删掉 Content-Disposition: form-data; name= “file”; 或者 调换name和filename属性的顺序空格思路,例如将Content-Type各处后面加入空格Content-Type : multipart/form-data ; boundary =换行思路,例如将filename=后面换行,将文件名每个字符都换行畸形数据包思路,例如将content-Type: image/jpeg删掉特殊协议思路,例如通过chunked编码提交转义符号思路,例如设置boundary="aa\ “bbb"特殊字符扩展名思路,例如fi1ename=file_name: .php,除了:外还有’ " \ \’ \” ; [空格][换行]重复参数思路,例如多个boundary,或者多个filename等特殊字符编码思路,例如使用ibm037、utf-32等编码

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1210326.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CTF Writeup 撰写实战指南:零基础到大师的核心方法,看这一篇就够了!

前言&#xff1a; 在CTF竞赛进入“精细化对抗”的今天&#xff0c;Writeup早已超越“解题步骤记录”的范畴&#xff0c;成为技术沉淀的载体、团队协作的桥梁&#xff0c;更是安全社区知识传承的核心媒介&#xff0c;CTF赛事呈现出跨模块融合&#xff08;如WebCrypto、ReverseM…

基于PLC的自动饲喂系统设计(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

基于PLC的自动饲喂系统设计(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码本设计资料包含设计说明书、仿真工程、任务书、开题报告、中期检查、结题报告、设计图纸 (一)目标:要求学生以西门子PLC为主要控制器件完成自动饲喂系…

RTOS和看门狗 (Watchdog)

只要是软件&#xff0c;就一定有 Bug。 只要是电子设备&#xff0c;就一定会被强电磁干扰打挂&#xff08;比如 PC 指针跑飞&#xff0c;跳到了空地址死循环&#xff09;。当 CPU “发疯”的时候&#xff0c;谁来按下复位键&#xff1f; 这就是今天我们要讲的主角——看门狗。这…

重庆思庄技术分享——oracle添加ACL(访问控制表)的步骤

oracle添加ACL&#xff08;访问控制表&#xff09;的步骤 一、新增 步骤 1: 创建 ACL 文件并授予权限 首先&#xff0c;我们创建一个新的 ACL 文件&#xff0c;并允许 INFODBA用户访问外部 HTTP 服务。 BEGIN -- 创建一个新的ACL&#xff0c;允许bakmes用户进行网络访问

基于PLC控制的四路抢答器设计基于PLC的知识竞赛抢答器设计【程序与文档】(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

基于PLC控制的四路抢答器设计基于PLC的知识竞赛抢答器设计【程序与文档】(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码 基于PLC控制的四路抢答器设计[说明书抢答器接线图抢答器流程图抢答器梯形图调研报告任务书】。可以作为…

基于PLC的生产线搬运机器人的机械手控制系统【程序与文档】(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

基于PLC的生产线搬运机器人的机械手控制系统【程序与文档】(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码 本次设计主要采用的是顺序控制的思路&#xff0c;系统在确认好上一步完成的基础上再进入下一步&#xff0c;然后逐步…

PLC停车场进出控制系统仿真(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

PLC停车场进出控制系统仿真(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码三菱PLC编程软件GXWorks2/3与触摸屏组态软件 GT Designer3仿真 1.10表软元件说明 2.PLC接线图主电路图流程图 3.梯形图仿真指令表 4.设计报告(Word文件…

plc自动售货机设计报告+代码合集(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

plc自动售货机设计报告代码合集(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码根据设计要求&#xff0c;经过电路分析&#xff0c;确定所控制参数的精度及类型需要。主电路为6个直流电机转动的控制&#xff0c;由PLC的输出端控…

2026 权威调研|雅思网课口碑排行榜推荐 个性化提分路径与性价比解析

本次测评由中国外语教学研究中心联合英国文化教育协会(BC)官方认证测评团队开展,依据《2026雅思培训服务质量规范》,覆盖50个城市182个区县,结合26000+考生及家长实测反馈、203家雅思教育机构全维度考核结果,形成…

JX076_PLC在高楼供水系统中的应用

第二章 系统组成及控制要求 2.1系统简介 为改善生产环境&#xff0c;某公司投资清洁水技改工程并建成一座日产水2.5万顿的供水系统&#xff0c;分别建设了抽水泵系统、加压泵系统和高位水池。根据公司用水需求特点&#xff0c;从抽水泵系统过来的水一部分直接供给生产用水部门&…

005JX乘客电梯的PLC控制

第三章 课题任务的分析 3.1 电梯控制方法的分析 随着科学技术的发展、近年来&#xff0c;我国的电梯生产技术得到了迅速发展。目前电梯控制系统主要有三种控制方式&#xff1a;继电路控制系统(“早期安装的电梯多位继电器控制系统)、PLC控制系统、微机控制系统。继电器控制系统…

救命神器8个AI论文平台,本科生毕业论文轻松搞定!

救命神器8个AI论文平台&#xff0c;本科生毕业论文轻松搞定&#xff01; 论文写作的救星&#xff0c;AI 工具如何改变你的学习方式 在当今信息爆炸的时代&#xff0c;学术写作已成为本科生必须面对的一项挑战。无论是课程作业还是毕业论文&#xff0c;都需要大量的时间、精力和…

整体二分

整体二分 (搞完这个专题就要开dp和数学了,诶诶) 前言 整体二分是一种离线处理时间轴的技术,对于特定问题可以做到 \(O(n\log^2 n)\) 复杂度(假设 \(n\) \(V\) 同阶),可惜常规写法复杂度有点大,不过经过优化常数…

权威榜单|2026 雅思网课口碑排名推荐 直播课高效备考技巧拆解

本次测评由中国教育评估协会联合英国文化教育协会(BC)授权测评团队开展,依据《2026雅思培训服务质量规范》,覆盖46个城市175个区县,结合24000+考生及家长实测反馈、198家雅思网课机构全维度考核结果,形成这份兼具…

说说灭菌过滤器国产品牌,哪个比较靠谱?

2026年工业制造领域高质量发展提速,压缩空气净化与气体提纯设备已成为保障生产安全、提升产品品质的核心支撑。无论是满足食品医药行业严苛要求的灭菌过滤器国产品牌,还是适配多粉尘环境的高效除尘过滤器国产品牌,抑…

酸奶杯制造商哪家做工好,雄县普联成是优选

本榜单依托全维度市场调研与真实行业口碑,深度筛选出五家标杆酸奶杯制造企业,围绕酸奶杯厂哪家品质好、酸奶杯制造商哪家做工好、酸奶杯供应企业哪家做工好三大核心需求,为餐饮、乳制品、烘焙等行业企业选型提供客观…

RustFS MCP server 介绍

RustFS MCP&#xff0c;这是一个高性能的 模型上下文协议 (Model Context Protocol, MCP) 服务器。 核心功能与目的: 桥梁作用: RustFS MCP 充当 AI 助手&#xff08;如 Claude Desktop&#xff09;和 S3 兼容对象存储服务&#xff08;如 RustFS、MinIO 等&#xff09;之间的桥…

RustFS Docker 部署指南 (SNSD)

RustFS Docker 安装指南 (SNSD) 本篇博文博主将详细介绍如何使用 Docker 在单节点单磁盘 (Single Node Single Disk, SNSD) 模式下安装和部署 RustFS。 概述: RustFS 定义: 一个高性能、100% S3 兼容的开源分布式对象存储系统。SNSD 模式: 单节点单磁盘部署模式。其后端不使…

探讨郑州西点烘焙培训学校,新东方培训学校费用多少钱?

随着西式烘焙行业的快速发展,越来越多对甜品制作感兴趣的人开始寻找专业的学习渠道,学西点烘焙哪家专业专业的西点烘焙学校也成了不少人搜索的高频问题。本文将围绕这些问题展开问答,帮助大家清晰了解如何选择合适的…

分析浙江灌装机生产商哪家好,筛选优质之选

2026年食品饮料制造业持续升级,灌装机作为生产链路的核心装备,其适配性、精度与稳定性直接决定企业的产能效率、原料成本与品控水平。无论是初创水厂的小批量灵活生产、中型饮料厂的多品类快速换产,还是大型企业的规…