<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|WAF分類及繞過思路

    VSole2021-12-08 21:59:36

    Waf分類:

    WAF分為非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虛擬機WAF之類的;嵌入型指的是web容器模塊類型WAF、代碼層WAF。

    Waf工作模式:

    關閉模式對某個站點使用關閉模式,到這個站點的流量就感受不到WAF的存在。一般的做法,是解綁域名,再到web服務上綁定該域名。

    監聽模式:既過規則,也會直接傳遞給web服務

    防護模式:直接過規則,不會直接傳遞給web服務

    WAF規則引擎原理

    WAF無非就是攔截有害請求和偽裝響應,出于性能考慮,攔截有害請求又分為兩個層面,由網絡層攔截和由應用層攔截,且任何請求應該先在網絡層過濾再到應用層過濾。也就是說,規則引擎分為兩塊,對請求過濾和對響應過濾,而對請求過濾分為兩大步,網絡層過濾和應用層過濾。

    原理圖大致如下:

    詳情參考:https://www.cnblogs.com/realjimmy/p/12937247.html#:~:text=WAF%E5%85%A8%E7%A7%B0%E5%8F%ABWeb,Application%20Firewall%EF%BC%8C%E5%92%8C%E4%BC%A0%E7%BB%9F%E9%98%B2%E7%81%AB%E5%A2%99%E7%9A%84%E5%8C%BA%E5%88%AB%E6%98%AF%EF%BC%8C%E5%AE%83%E6%98%AF%E5%B7%A5%E4%BD%9C%E5%9C%A8%E5%BA%94%E7%94%A8%E5%B1%82%E7%9A%84%E9%98%B2%E7%81%AB%E5%A2%99%EF%BC%8C%E4%B8%BB%E8%A6%81%E5%AF%B9web%E8%AF%B7%E6%B1%82%2F%E5%93%8D%E5%BA%94%E8%BF%9B%E8%A1%8C%E9%98%B2%E6%8A%A4%E3%80%82
    

    Waf工作原理:

    WAF工作方式是對接收到的數據包進行正則匹配過濾,如果正則匹配到與現有漏洞知識庫的攻擊代碼相同,則認為這個惡意代碼,從而對于進行阻斷。所以,對于基于規則匹配的WAF,需要每天都及時更新最新的漏洞庫。

    Waf工作過程:

    解析HTTP請求

    對接收到數據請求流量時會先判斷是否為HTTP/HTTPS請求,之后會查看此URL請求是否在白名單之內,如果該URL請求在白名單列表里,直接交給后端Web服務器進行響應處理,對于不在白名單之內的對數據包解析后進入到規則檢測部分。

    匹配規則

    解析后的數據包會進入到檢測體系中進行規則匹配,檢查該數據請求是否符合規則,識別出惡意攻擊行為。

    防御動作

    如果符合規則則交給后端Web服務器進行響應處理,對于不符合規則的請求會執行相關的阻斷、記錄、告警處理。

    不同的WAF產品會自定義不同的攔截警告頁面,在日常滲透中我們也可以根據不同的攔截頁面來辨別出網站使用了哪款WAF產品,從而有目的性的進行WAF繞過。

    記錄日志


    Waf繞過

    Waf攔截會出現在安全測試的各個層面,掌握各個層面的分析和繞過技術最為關鍵。

    信息搜集

    繞過分析:抓包技術、waf說明、FUZZ測試繞過手法:  數據包特征:請求方式、模擬用戶、爬蟲引擎、白名單機制  請求速度:延時(阿里3秒)、代理池、爬蟲引擎、白名單機制
    

    漏洞發現

    工具:綜合:awvs、xray、appscan單點:tpscan、wpscan、st2can觸發:掃描速度:延時、代理池、白名單工具指紋:特征修改、模擬用戶漏洞payload:數據變異、冷門掃描
    

    漏洞利用

    Sql注入、文件上傳、xss跨站、文件包含、RCE執行
    Sql注入:如需sgImap注入  修改us頭及加入代理防cc攔截自寫tamper模塊安全狗:參考之前payloadAliyun:基本修改指紋即可 寶塔:匹配關鍵字外加/*等aglmap --proxy="http://127.0.0.1:8080"  --tamper="waf.py"   --.random-agent
    

    #文件上傳 php截斷參考前面上傳waf繞過payload
    

    #xss跨站利用xsstrike繞過 加上--timeout或--proxy繞過cchttps://www.freebuf.com/sectool/142044.html
    其他集合RCE:加密加碼繞過?算法可逆?關鍵詞繞過?提交方法?各種測試!ex=sy=ser_replace ('', ,, 'pahpxinxfo() '); assert (sy) ; asubmit32648F90E49BAA4文件包含:沒什么好說的就這幾種 .\ .../ ..等
    權限控制:  腳本:asp、php、jsp、aspx、py、war等  工具:菜刀、蟻見、冰蝎代碼:加密混淆、變量覆蓋、異或生成行為:指紋變異、自寫輪子檢測:常規安全腳本工具使用
    

    異或免殺生成工具:webshell-venmon-master

    waf網絡層
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WAF分為非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虛擬機WAF之類的;嵌入型指的是web容器模塊類型WAF、代碼層WAF
    一般的做法,是解綁域名,再到web服務上綁定該域名。也就是說,規則引擎分為兩塊,對請求過濾和對響應過濾,而對請求過濾分為兩大步,網絡層過濾和應用層過濾。
    WAF分類及繞過思路
    2021-11-26 05:17:12
    WAF分為非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虛擬機WAF之類的;嵌入型指的是web容器模塊類型WAF、代碼層WAF
    網絡世界里為人們所熟知的DDoS攻擊,多數是通過對帶寬或網絡計算資源的持續、大量消耗,最終導致目標網絡與業務的癱瘓;這類DDOS攻擊,工作在OSI模型的網絡層與傳輸層,利用協議特點構造惡意的請求載荷來達成目標資源耗盡的目的。 除了這類在網絡傳輸層大做文章的DDoS攻擊,還有一類DDoS攻擊把目光聚焦到了應用層。隨著互聯網的飛速發展,接入流量逐年攀高,承載這些流量的網絡應用也被黑產、黑客們盯上,在
    而Web應用防火墻是專門為保護基于WEB的應用程序而設計的,主要作用于OSI模型第七層的應用層,旨在填補傳統防火墻無法解決的安全漏洞。因此,傳統防火墻和WAF相互之間互補,往往能搭配使用。
    利用這一上下文,RASP能夠就應用安全做出明智決策,及時遏阻漏洞利用造成損害。因此,真正的RASP應該是零誤報和低延遲的,能夠即時提升性能。真正的RASP需要一系列不可改變的規則,這些規則靠上下文洞悉何時引入了新漏洞,并據此采取相應的措施。RASP出錯的三個方面1、吠犬問題:大多數警報都是誤報WAF的問題在于運行在網絡層,作為應用執行指標而言滯后了。相反,真正的RASP平臺在運行時執行實際保護。
    微隔離誕生于云環境,可預測后續也能應用于傳統主機側,可避免攻擊者在內部網絡偵查、橫向移動等行為,以預防勒索軟件、挖礦、APT等威脅。基于身份的微隔離技術,可支持服務粒度的策略制定,自動適應服務實例的變化,有效執行隔離策略。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类