安全矩阵

 找回密码
 立即注册
搜索
查看: 2812|回复: 0

干货|WAF分类及绕过思路

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-12-1 16:37:25 | 显示全部楼层 |阅读模式
原文链接:干货|WAF分类及绕过思路

Waf分类:
WAF分为非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。

Waf工作模式:
关闭模式:对某个站点使用关闭模式,到这个站点的流量就感受不到WAF的存在。一般的做法,是解绑域名,再到web服务上绑定该域名。

监听模式:既过规则,也会直接传递给web服务。

防护模式:直接过规则,不会直接传递给web服务

WAF规则引擎原理WAF无非就是拦截有害请求和伪装响应,出于性能考虑,拦截有害请求又分为两个层面,由网络层拦截和由应用层拦截,且任何请求应该先在网络层过滤再到应用层过滤。也就是说,规则引擎分为两块,对请求过滤和对响应过滤,而对请求过滤分为两大步,网络层过滤和应用层过滤。
原理图大致如下:


详情参考:https://www.cnblogs.com/realjimm ... 7%A7%B0%E5%8F%ABWeb,Application%20Firewall%EF%BC%8C%E5%92%8C%E4%BC%A0%E7%BB%9F%E9%98%B2%E7%81%AB%E5%A2%99%E7%9A%84%E5%8C%BA%E5%88%AB%E6%98%AF%EF%BC%8C%E5%AE%83%E6%98%AF%E5%B7%A5%E4%BD%9C%E5%9C%A8%E5%BA%94%E7%94%A8%E5%B1%82%E7%9A%84%E9%98%B2%E7%81%AB%E5%A2%99%EF%BC%8C%E4%B8%BB%E8%A6%81%E5%AF%B9web%E8%AF%B7%E6%B1%82%2F%E5%93%8D%E5%BA%94%E8%BF%9B%E8%A1%8C%E9%98%B2%E6%8A%A4%E3%80%82Waf工作原理:
WAF工作方式是对接收到的数据包进行正则匹配过滤,如果正则匹配到与现有漏洞知识库的攻击代码相同,则认为这个恶意代码,从而对于进行阻断。所以,对于基于规则匹配的WAF,需要每天都及时更新最新的漏洞库。
Waf工作过程:
解析HTTP请求
对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,如果该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进入到规则检测部分。
匹配规则
解析后的数据包会进入到检测体系中进行规则匹配,检查该数据请求是否符合规则,识别出恶意攻击行为。
防御动作
如果符合规则则交给后端Web服务器进行响应处理,对于不符合规则的请求会执行相关的阻断、记录、告警处理。
不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使用了哪款WAF产品,从而有目的性的进行WAF绕过。
记录日志

Waf绕过
Waf拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。
信息搜集
  1. 绕过分析:抓包技术、waf说明、FUZZ测试
  2. 绕过手法:
  3.   数据包特征:请求方式、模拟用户、爬虫引擎、白名单机制
  4.   请求速度:延时(阿里3秒)、代理池、爬虫引擎、白名单机制
复制代码

漏洞发现
  1. 工具:
  2. 综合:awvs、xray、appscan
  3. 单点:tpscan、wpscan、st2can
  4. 触发:
  5. 扫描速度:延时、代理池、白名单
  6. 工具指纹:特征修改、模拟用户
  7. 漏洞payload:数据变异、冷门扫描
复制代码

漏洞利用

Sql注入、文件上传、xss跨站、文件包含、RCE执行

  1. Sql注入:
  2. 如需sgImap注入  修改us头及加入代理防cc拦截自写tamper模块
  3. 安全狗:参考之前payload
  4. Aliyun:基本修改指纹即可
  5. 宝塔:匹配关键字外加/*等
  6. aglmap --proxy="http://127.0.0.1:8080"  --tamper="waf.py"   --.random-agent
复制代码




#文件上传
php截断参考前面上传waf绕过payload

  1. #xss跨站
  2. 利用xsstrike绕过 加上--timeout或--proxy绕过cc
  3. https://www.freebuf.com/sectool/142044.html


  4. 其他集合
  5. RCE:
  6. 加密加码绕过?算法可逆?关键词绕过?提交方法?各种测试!
  7. ex=sy=ser_replace ('', ,, 'pahpxinxfo() '); assert (sy) ; asubmit
  8. 32648F90E49BAA4
  9. 文件包含:没什么好说的就这几种
  10. .\ .../ ..等

  11. 权限控制:
  12.   脚本:asp、php、jsp、aspx、py、war等
  13.   工具:菜刀、蚁见、冰蝎
  14. 代码:加密混淆、变量覆盖、异或生成
  15. 行为:指纹变异、自写轮子
  16. 检测:常规安全脚本工具使用
复制代码



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-5-8 14:06 , Processed in 0.030412 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表