绕过云锁文件读取防护



0x00引言

         好久没更新博客了,放点东西出来玩玩
         本文所说的云锁是云锁的基础版本

0x01云锁的拦截规则是什么?

         经过并不长时间的探测,我发现云锁对于两类payload会给予拦截
         1,连续两个../
         2,类似于/etc/passwd这样的敏感字符串

0x02Bypass Payload

         .././.././.././.././.././.././.././.././.././.././.././etc/./passwd

0x03为什么可以这样?

         在Linux系统下,(至少在Linux下),路径"./"是会被忽略的
         比如说/etc/./passwd和/etc/passwd就是等价的,因此可以用./来绕过一些规则不够严格的WAF

评论

此博客中的热门博文

局域网监控软件WFilter ICF 鸡肋0day RCE漏洞挖掘

别想偷我源码:通用的针对源码泄露利用程序的反制(常见工具集体沦陷)

复现基于eBPF实现的Docker逃逸