<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常見的WAF繞過、進程及識別工具

    VSole2022-05-07 06:22:21

    1、WAF簡介

    WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:

    大小寫繞過
    注釋符繞過
    編碼繞過
    分塊傳輸繞過
    使用空字節繞過
    關鍵字替換繞過
    http協議覆蓋繞過
    白名單ip繞過
    真實ip繞過
    Pipline繞過
    參數污染
    溢出waf繞過
    

    可以把WAF分為四類:


    云WAF類
    硬件WAF類
    軟件WAF類
    網站內置WAF類
    

    云waf基于云端的檢測,安裝簡單,修改DNS解析或在服務器安裝云WAF的模塊即可。
    硬件WAF串聯在內網的交換機上,防護范圍大。
    軟件WAF安裝在服務器上根據網站流量決定占用的內存量。
    網站內置WAF在系統后臺內置一項安全功能以便管理者使用。在這些類別內,硬件WAF防護能力較強。
    

    軟件型WAF

    D盾:http://www.d99net.net/
    云鎖:https://yunsuo.qianxin.com/
    網防:http://www.weishi110.cn/static/index.html
    安全狗:https://www.safedog.cn/
    護衛神:https://www.hws.com/
    智創:https://www.zcnt.com/
    懸鏡:https://www.xmirror.cn/
    UPUPW:https://www.upupw.net/
    WTS-WAF:https://www.west.cn/
    安騎士:https://help.aliyun.com/product/28449.html
    dotDefender:http://www.applicure.com/Products/
    

    硬件型WAF

    綠盟:
    https://www.nsfocus.com.cn/
    安恒:https://www.dbappsecurity.com.cn/
    銥(yi)迅:https://www.yxlink.com/
    天融信
    深信服
    啟明星辰
    知道創宇
    F5 BIG-IP:https://www.f5.com/
    

    基于云WAF

    安全寶
    創宇盾:https://defense.yunaq.com/cyd/
    玄武盾
    騰訊云
    百度云
    西部數碼
    阿里云盾
    奇安信網站衛士
    

    開源型WAF

    Naxsi:https://github.com/nbs-system/naxsi
    OpenRASP:https://github.com/baidu/openrasp
    ModSecurity:https://github.com/SpiderLabs/ModSecurity
    https://github.com/SpiderLabs/owasp-modsecurity-crs
    

    WAF比較常見的監測機制特點有以下幾種。
     (1)異常檢測協議:拒絕不符合HTTP標準的請求,也可以只允許符合HTTP協議的部分選項通過,也有一些web應用防火墻還可以限定http協議中那些過于松散或未被完全制定的選項。
     (2)增強輸入驗證:增強輸入驗證,對惡意字符進行攔截。
     (3)及時補丁:及時屏蔽掉新型漏洞,避免攻擊者進行攻擊,主要依靠WAF廠商對新型漏洞的及時響應速度
     (4)基于規則的保護和基于異常的保護:基于規則的保護可以提供各種web應用的安全規則,waf生產商會維護這個規則庫,并及時為其更新。用戶可以按照這些規則對應用進行全方面檢測。還有的產品可以基于合法應用數據建立模型,并以此為依據判斷應用數據的異常。但這需要對用戶企業的應用具有十分透徹的了解才可能做到
     (5)狀態管理;能夠判斷用戶是否是第一次訪問,將請求重定向到默認登錄頁面并且記錄事件,或對暴力破解行為進行攔截。
     (6)其他防護技術:如隱藏表單域保護、抗入侵規避技術、響應監視和信息泄露保護。
     (7)配置規則:可以自定義防護的規則,如是否允許“境外ip”的訪問
    

    2、常見WAF進程和服務

    (1) D盾

    服務名:d_safe
    進程名:D_Safe_Manage.exe、d_manage.exe
    

    (2) 云鎖

    服務端監聽端口:5555
    服務名:YunSuoAgent/JtAgent(云鎖Windows平臺代理服務)、YunSuoDaemon/JtDaemon(云鎖Windows平臺守護服務)
    進程名:yunsuo_agent_service.exe、yunsuo_agent_daemon.exe、PC.exe
    

    (3) 阿里云盾

    服務名:Alibaba Security Aegis Detect Service、Alibaba Security Aegis Update Service、AliyunService
    進程名:AliYunDun.exe、AliYunDunUpdate.exe、aliyun_assist_service.exe
    

    (4) 騰訊云安全

    進程名:BaradAgent.exe、sgagent.exe、YDService.exe、YDLive.exe、YDEdr.exe
    

    (5) 360主機衛士

    服務名:QHWafUpdata
    進程名:360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe
    

    (6) 網站/服務器安全狗

    服務名:
    SafeDogCloudHelper
    、SafedogUpdateCenter
    、SafeDogGuardCenter
    (服務器安全狗守護中心)進程名:SafeDogSiteApache.exe、SafeDogSiteIIS.exe、SafeDogTray.exe、SafeDogServerUI.exe、SafeDogGuardCenter.exe、CloudHelper.exe、SafeDogUpdateCenter.exe
    

    (7) 護衛神·入侵防護系統

    服務名:hws、hwsd、HwsHostEx/HwsHostWebEx(護衛神主機大師服務)
    進程名:hws.exe、hwsd.exe、hws_ui.exe、HwsPanel.exe、HwsHostPanel.exe/HwsHostMaster.exe(護衛神主機大師)
    

    (8) 網防G01政府網站綜合防護系統(“云鎖”升級版)

    服務端監聽端口:5555 
    服務名:YunSuoAgent、YunSuoDaemon(不知是否忘了替換了!) 
    進程名:gov_defence_service.exe、gov_defence_daemon.exe
    

    3、WAF識別

    WAF繞過不僅要了解WAF檢查的原理,還需要識別是什么類型的WAF,不同類型,不同品牌的waf監測機制不一樣,繞過的方式也不同。

    (1) wafw00f/WhatWaf

    利用wafw00f識別WAF,可以在WAF指紋目錄下自行編寫腳本。這類WAF識別工具的原理基本都是根據HTTP頭部信息、狀態碼以及WAF攔截頁中的圖片、文字做為特征來進行檢測,如wafw00f工具中的yunsuo.py腳本就是根據cookie中的security_session_verify來檢測的。

    /usr/lib/python3/dist-packages/wafw00f/plugins
    
    

    #!/usr/bin/env python
    NAME = "Yunsuo"
    def is_waf(self):
      if self.matchcookie("^security_session_verify"):
      return True
      return False
    

    (2) sqlmap -identify-waf

    利用sqlmap -identify-waf參數識別WAF,一樣可以在WAF指紋目錄下根據原有腳本和Awesome-WAF項目自行編寫WAF指紋識別腳本,但有時可能會因為sqlmap新老版本的原因而導致存放路徑不一樣。

    更新前:/usr/share/sqlmap/waf

    更新后:/usr/share/golismero/tools/sqlmap/waf

     #!/usr/bin/env python
     """
     Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)
     See the file "doc/COPYING" for copying permission
     """
     import re
     from lib.core.enumsimport HTTP_HEADER
     from lib.core.settingsimport WAF_ATTACK_VECTORS
     __product__ ="ModSecurity: Open Source Web Application Firewall (Trustwave)"
     defdetect(get_page):
      retval =False
     for vectorin WAF_ATTACK_VECTORS:
      page, headers, code = get_page(get=vector)
      retval = code ==501and re.search(r"Reference #[0-9A-Fa-f.]+", page, re.I)isNone
      retval |= re.search(r"Mod_Security|NOYB", headers.get(HTTP_HEADER.SERVER,""), re.I)isnotNone
     if retval:
     break
     return retval
    

    (3) 項目地址

    https://github.com/sqlmapproject/sqlmap
    https://github.com/EnableSecurity/wafw00f
    https://github.com/Ekultek/WhatWaf
    https://github.com/0xInfection/Awesome-
    
    
    httpswaf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本篇文章通過 網絡架構層、HTTP協議層、第三方應用層講解了繞過WAF的常見方法一、網絡架構層一般通過域名指向云WAF地址后反向實現代理,找到這些公司的服務器的真實IP即可實現繞過具體方法如下:1、查找相關的二級域名及同一域名注冊者的其他域名解析記錄。ISASP支持類似Unicode%u0027的編碼,還會對不合法的URL編碼進行字符刪除。
    WAF簡介 WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:
    測試過程中經常會碰到WAF攔截,經常需要繞WAF,這里收集了一些常見的WAF攔截頁面,不全,但基本上夠用了。嚴禁用于非授權測試,否則后果自負。
    WAF簡介WAF對于一些常規漏洞的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:大小寫繞過。
    隨著互聯網的迅速發展,網絡安全問題日益嚴峻。黑客攻擊和網絡漏洞成為讓人頭痛的問題。為了保護自己的網絡安全,安全專家不僅需要了解網絡安全原理,還需要熟悉網絡滲透工具的使用。Python作為一種簡單易學且功能強大的編程語言,被廣泛應用于網絡安全領域。本文將推薦python滲透工具。
    而可以上升到所有對象共享這個屬性,而這個屬性的實體在內存中也僅僅只有一份。而原型機制恰好滿足這種需求。打個不太恰當的比喻,對于每個對象,都有其原型對象作為共享倉庫,共享倉庫中有屬性和方法供生產每個對象實例時使用1> 原型鏈和繼承?原型鏈原型鏈是在原型上實現繼承的一種形式舉個例子:function?優化判斷是否為同一對象,是則直接返回
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类