本文使用linux 通配符“?”,绕过阿里云WAF3.0的规则检测。
该方法因为独有的特性,基本所有的WAF都可以bypass
WAF针对通配符的处置并不会有很好的办法,WAF接受
使用通配符?,绕过拦截。
cat /etc/passw?
通配符还有几种形式
星号符号(*):表示任何字符(包括空字符),可以出现0次、1次或多次。例如:ls *.txt(显示当前目录下所有以 .txt 结尾的文件)
问号符号(?):表示任意单个字符。例如:ls ?.txt(显示当前目录下所有以一个字符开头,以 .txt 结尾的文件)
中括号符号([]):表示中括号内任意一个字符。例如:ls [abc]*(显示当前目录下以 a、b、c 任意一个字母开头的所有文件)
脱字符号(^):表示取反,即除了中括号内的字符以外的任意一个字符。例如:ls [^abc]*(显示当前目录下除了以 a、b、c 任意一个字母开头的所有文件)
原文出处:
https://infosecwriteups.com/alibaba-cloud-waf-command-injection-bypass-via-wildcard-payload-in-all-1-462-built-in-rule-set-989b75db6e2f