<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|常見的WAF繞過、進程及識別工具

    VSole2022-06-04 22:19:23

    0X00    WAF簡介

    WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:

    大小寫繞過
    注釋符繞過
    編碼繞過
    分塊傳輸繞過
    使用空字節繞過
    關鍵字替換繞過
    http協議覆蓋繞過
    白名單ip繞過
    真實ip繞過
    Pipline繞過
    參數污染
    溢出waf繞過
    可以把WAF分為四類:
    云WAF類
    硬件WAF類
    軟件WAF類
    網站內置WAF類
    云waf基于云端的檢測,安裝簡單,修改DNS解析或在服務器安裝云WAF的模塊即可。
    硬件WAF串聯在內網的交換機上,防護范圍大。
    軟件WAF安裝在服務器上根據網站流量決定占用的內存量。
    網站內置WAF在系統后臺內置一項安全功能以便管理者使用。在這些類別內,硬件WAF防護能力較強。
    軟件型WAF
    D盾:http://www.d99net.net/
    云鎖:https://yunsuo.qianxin.com/
    網防:http://www.weishi110.cn/static/index.html
    安全狗:https://www.safedog.cn/
    護衛神:https://www.hws.com/
    智創:https://www.zcnt.com/
    懸鏡:https://www.xmirror.cn/
    UPUPW:https://www.upupw.net/
    WTS-WAF:https://www.west.cn/
    安騎士:https://help.aliyun.com/product/28449.html
    dotDefender:http://www.applicure.com/Products/
    硬件型WAF
    綠盟:https://www.nsfocus.com.cn/
    安恒:https://www.dbappsecurity.com.cn/
    銥(yi)迅:https://www.yxlink.com/
    天融信
    深信服
    啟明星辰
    知道創宇
    F5 BIG-IP:https://www.f5.com/
    基于云WAF
    安全寶
    創宇盾:https://defense.yunaq.com/cyd/
    玄武盾
    騰訊云
    百度云
    西部數碼
    阿里云盾
    奇安信網站衛士
    

    開源型WAF

    Naxsi:https://github.com/nbs-system/naxsi
    OpenRASP:https://github.com/baidu/openrasp
    ModSecurity:https://github.com/SpiderLabs/ModSecurity
    https://github.com/SpiderLabs/owasp-modsecurity-crs
    WAF比較常見的監測機制特點有以下幾種。
     (1)異常檢測協議:拒絕不符合HTTP標準的請求,也可以只允許符合HTTP協議的部分選項通過,也有一些web應用防火墻還可以限定http協議中那些過于松散或未被完全制定的選項。
     (2)增強輸入驗證:增強輸入驗證,對惡意字符進行攔截。
     (3)及時補丁:及時屏蔽掉新型漏洞,避免攻擊者進行攻擊,主要依靠WAF廠商對新型漏洞的及時響應速度
     (4)基于規則的保護和基于異常的保護:基于規則的保護可以提供各種web應用的安全規則,waf生產商會維護這個規則庫,并及時為其更新。用戶可以按照這些規則對應用進行全方面檢測。還有的產品可以基于合法應用數據建立模型,并以此為依據判斷應用數據的異常。但這需要對用戶企業的應用具有十分透徹的了解才可能做到
     (5)狀態管理;能夠判斷用戶是否是第一次訪問,將請求重定向到默認登錄頁面并且記錄事件,或對暴力破解行為進行攔截。
     (6)其他防護技術:如隱藏表單域保護、抗入侵規避技術、響應監視和信息泄露保護。
     (7)配置規則:可以自定義防護的規則,如是否允許“境外ip”的訪問
    

    0X01    常見WAF進程和服務

    (1) D盾

    服務名:d_safe
    進程名:D_Safe_Manage.exe、d_manage.exe
    

    (2) 云鎖

    服務端監聽端口:5555
    服務名:YunSuoAgent/JtAgent(云鎖Windows平臺代理服務)、YunSuoDaemon/JtDaemon(云鎖Windows平臺守護服務)
    進程名:yunsuo_agent_service.exe、yunsuo_agent_daemon.exe、PC.exe
    

    (3) 阿里云盾

    服務名:Alibaba Security Aegis Detect Service、Alibaba Security Aegis Update Service、AliyunService
    進程名:AliYunDun.exe、AliYunDunUpdate.exe、aliyun_assist_service.exe
    

    (4) 騰訊云安全

    進程名:BaradAgent.exe、sgagent.exe、YDService.exe、YDLive.exe、YDEdr.exe
    

    (5) 360主機衛士

    服務名:QHWafUpdata
    進程名:360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe
    (6) 網站/服務器安全狗
    服務名:SafeDogCloudHelper、SafedogUpdateCenter、SafeDogGuardCenter(服務器安全狗守護中心)
    進程名:SafeDogSiteApache.exe、SafeDogSiteIIS.exe、SafeDogTray.exe、SafeDogServerUI.exe、SafeDogGuardCenter.exe、CloudHelper.exe、SafeDogUpdateCenter.exe
    

    (7) 護衛神·入侵防護系統

    服務名:hws、hwsd、HwsHostEx/HwsHostWebEx(護衛神主機大師服務)
    進程名:hws.exe、hwsd.exe、hws_ui.exe、HwsPanel.exe、HwsHostPanel.exe/HwsHostMaster.exe(護衛神主機大師)
    

    (8) 網防G01政府網站綜合防護系統(“云鎖”升級版)

    服務端監聽端口:5555 
    服務名:YunSuoAgent、YunSuoDaemon(不知是否忘了替換了!) 
    進程名:gov_defence_service.exe、gov_defence_daemon.exe
    

    0X02    WAF識別

    WAF繞過不僅要了解WAF檢查的原理,還需要識別是什么類型的WAF,不同類型,不同品牌的waf監測機制不一樣,繞過的方式也不同。

    (1) wafw00f/WhatWaf

    利用wafw00f識別WAF,可以在WAF指紋目錄下自行編寫腳本。這類WAF識別工具的原理基本都是根據HTTP頭部信息、狀態碼以及WAF攔截頁中的圖片、文字做為特征來進行檢測,如wafw00f工具中的yunsuo.py腳本就是根據cookie中的security_session_verify來檢測的。

    /usr/lib/python3/dist-packages/wafw00f/plugins
    #!/usr/bin/env python
    NAME = "Yunsuo"
    def is_waf(self):
      if self.matchcookie("^security_session_verify"):
      return True
      return False
    

    (2) sqlmap -identify-waf

    利用sqlmap -identify-waf參數識別WAF,一樣可以在WAF指紋目錄下根據原有腳本和Awesome-WAF項目自行編寫WAF指紋識別腳本,但有時可能會因為sqlmap新老版本的原因而導致存放路徑不一樣。

    更新前:/usr/share/sqlmap/waf

    更新后:/usr/share/golismero/tools/sqlmap/waf


     #!/usr/bin/env python
     """
     Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)
     See the file "doc/COPYING" for copying permission
     """
     import re
     from lib.core.enumsimport HTTP_HEADER
     from lib.core.settingsimport WAF_ATTACK_VECTORS
     __product__ ="ModSecurity: Open Source Web Application Firewall (Trustwave)"
     defdetect(get_page):
      retval =False
     for vectorin WAF_ATTACK_VECTORS:
      page, headers, code = get_page(get=vector)
      retval = code ==501and re.search(r"Reference #[0-9A-Fa-f.]+", page, re.I)isNone
      retval |= re.search(r"Mod_Security|NOYB", headers.get(HTTP_HEADER.SERVER,""), re.I)isnotNone
     if retval:
     break
     return retval
    

    (3) 項目地址

    https://github.com/sqlmapproject/sqlmap
    https://github.com/EnableSecurity/wafw00f
    https://github.com/Ekultek/WhatWaf
    https://github.com/0xInfection/Awesome
     作者:GuiltyFet https://blog.csdn.net/weixin_51387754/article/details/116535215
    

    侵權請私聊

    軟件waf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月16日,中國移動2021年至2023年WAF軟件集中采購中標人公示:天融信科技以第一名、40%的最高份額入圍。
    軟件WAF由于功能及性能方面的缺陷,已經逐漸被市場所淘汰。縱觀國內外的硬件WAF產品,通常一個產品會支持多種部署模式。前三種模式也被統稱為在線模式,通常需要將WAF串行部署在WEB服務器前端,用于檢測并阻斷異常流量。WAF偷偷的代理了WEB客戶端和服務器之間的會話,將會話分成了兩段,并基于橋模式進行轉發。后臺服務器接收到請求后將響應先發送給WAF設備,由WAF設備再將應答發送給客戶端。
    WAF簡介 WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:
    WAF簡介WAF對于一些常規漏洞的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:大小寫繞過。
    測試過程中經常會碰到WAF攔截,經常需要繞WAF,這里收集了一些常見的WAF攔截頁面,不全,但基本上夠用了。嚴禁用于非授權測試,否則后果自負。
    再次彰顯安恒信息在WAF領域領導地位,展現出強勁的市場競爭力。WAF產品成為企業滿足合規要求以及應用防護目標的重要手段。安恒信息推出的新一代智能Web應用防火墻采用五大安全引擎協同合作,為客戶提供更加專業化、智能化、實戰化的安全防護產品。憑借出色的核心能力,安恒信息WAF連續多年市場占有率領先,多次入圍Gartner、IDC、Frost&Sullivan、安全牛等分析機構報告。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类