随挖随记 腾讯云waf GET方式绕过

随挖随记 腾讯云waf GET方式绕过

前言

挖众测项目,这个后端actuator端点是全暴露的,env和headpdump都开着,但是直接访问会被waf拦截

image-20250528142230066

尝试了一波脏数据,并发,除了ip被ban以外没出现惊喜的情况,但是突然,一波测试,发现结尾加个斜杠,就绕过了!

image-20250528142541408

总结

复盘一下大概摸出他的规则了, GET请求,判断最终的路径文件,这个规则也就是判断最后一个斜杠/后面的内容,如果跟敏感文件匹配(比如env、heapdump)就拦截,反之就放行,然后我这个就是后面加个斜杠,让防火墙判断空值,就放行了;但是后端解析发现路径是空,就按上一级返回,因此就回显了。

当时发现后各种群发,经过大家的指点和测试,发现这样能绕,也是惊喜,写下此篇文章与大家共同交流!

后记

后续甚至还提交了一手TSRC,但看起来新版本修复这个问题了,不过这也算是一种对漏洞的肯定吧,哈哈

image-20250530175911004


随挖随记 腾讯云waf GET方式绕过
https://www.xiaoan233.com/hello/gogo-qcloudwaf/
作者
Xiao_an
发布于
2025年5月29日
许可协议