黑客是如何繞過WAF的

2021-09-21 05:04:47 字數 3429 閱讀 8797

1.什麼是waf

通過執行一系列針對http/https的安全策略來防禦對web應用的攻擊。  

目前主要有單裝置waf與雲waf

2.waf的現狀

1.太多數waf能夠攔截較為普通的web攻擊  

2.大多數waf沒有針對熱點漏洞奇葩攻擊exp防禦的能力 

3.基本所有的waf都存在策略性繞過

4.由於waf的業務限制等各種原因導致存在通用繞過 

3.waf應用分析

舉例dedecms的乙個變數注入漏洞

請求過程示意圖(單向)

waf接收請求會先做什麼

waf邏輯漏洞及白名單階段的繞過

waf確認身份後的事

waf資料報解析階段的繞過(通用型繞過)

一、各種編碼繞過

1.?id=1 union select pass from admin limit 1 ?id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64%6d%69%6e%20%6c%69%6d%69%74%20%31

2.?id=1 union select pass from admin limit 1 ?id=1 un%u0069on sel%u0065ct pass f%u0072om admin li%u006dit 1

二、復引數繞過 1.?id=1 union select 1&id=pass from admin

三、異常method繞過

四、編碼方式繞過(urlencoded/mutipart)

解析階段繞過 --最具殺傷力(一)

1.各種編碼繞過

2.復引數繞過(依賴server)

3.特殊字元汙染繞過(截斷/%/09-0d等)

4.異常method繞過

5.編碼方式繞過(urlencoded/from-data)

6.超大資料報繞過

7.資料報分塊傳輸繞過

waf解析資料報後的那些事(單向)

waf規則策略階段的繞過--規則網

一、資料庫特殊語法繞過  

1.mysql .符號和~符號和!符號以及+和-號連線

二、關鍵字拆分繞過

三、請求方式差異規則鬆懈性繞過

get /id=1 union select 1,2,3,4 ---攔截 post 

id=1 union select 1,2,3,4 ---繞過  

waf業務限制,post規則相對鬆懈

四、冷門函式/標籤繞過

waf規則策略階段的繞過總結(一)

1.字母大小寫轉換

2.資料庫特殊語法繞過

3.關鍵字拆分繞過

4.請求方式差異規則鬆懈性繞過

5.多url偽靜態繞過

6.白字元繞過

7.冷門函式/標籤繞過

如何使用SQLMap繞過WAF

author bugcx or anonymous waf web應用防火牆 逐漸成為安全解決方案的標配之一。正因為有了它,許多公司甚至已經不在意web應用的漏洞。遺憾的是,並不是所有的waf都是不可繞過的!本文將向大家講述,如何使用注入神器sqlmap繞過wafs idss。我們關注的重點在於使用...

waf 繞過的技巧

livers 2013 05 31 17 41 研究過國內外的waf。分享一些 奇淫絕技。mysql 過空格和一些正則。mysql select version version 5.1.50 community log 1 row in set 0.00 sec 複製 乙個更好玩的技巧,這個 控制符...

SQL注入中的WAF繞過技術

論壇 法克論壇 目錄 1.大小寫繞過 2.簡單編碼繞過 3.注釋繞過 4.分隔重寫繞過 5.http引數汙染 hpp 6.使用邏輯運算子 or and繞過 7.比較操作符替換 8.同功能函式替換 9.盲注無需or和and 10.加括號 11.緩衝區溢位繞過 1.大小寫繞過 這個大家都很熟悉,對於一些...