手工識別WAF可以使用的方法有:
HTTP請求包分析響應數據:對網站進行正常訪問,查看響應的頭部信息,通過分析響應頭的方式,Citrix Netscaler WAF的特征是在HTTP返回頭部Cookie的位置加入“ns_af”的值。除了上述兩種方式外,還有一種方式就是根據返回的協議判斷WAF。
通過訪問不存在的頁面來分析頁面:訪問不存在的頁面,訪問一個不存在的二級目錄“/newexxxxxxxx/”顯示404錯誤,根據頁面左方的LOGO推斷目標安裝了什么樣的Waf。
請求惡意字符分析響應或敏感頁面:在一個正常的URL后面加入惡意的字符,比如“and 1=1”,惡意字符可以隨意輸入,再如文件讀取漏洞“cat ../../../../passwd”,只要是常見的惡意字符即可,主要目的就是讓WAF進行攔截,從其輸出的內容進行判斷,敏感頁面的方式和插入惡意字符的原理相同,很多時候WAF設置會把phpinfo等一些較為敏感的頁面設置阻斷,如訪問“phpinfo.php”頁面。
回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。
手工識別WAF可以使用的方法有:
HTTP請求包分析響應數據:對網站進行正常訪問,查看響應的頭部信息,通過分析響應頭的方式,Citrix Netscaler WAF的特征是在HTTP返回頭部Cookie的位置加入“ns_af”的值。除了上述兩種方式外,還有一種方式就是根據返回的協議判斷WAF。
通過訪問不存在的頁面來分析頁面:訪問不存在的頁面,訪問一個不存在的二級目錄“/newexxxxxxxx/”顯示404錯誤,根據頁面左方的LOGO推斷目標安裝了什么樣的Waf。
請求惡意字符分析響應或敏感頁面:在一個正常的URL后面加入惡意的字符,比如“and 1=1”,惡意字符可以隨意輸入,再如文件讀取漏洞“cat ../../../../passwd”,只要是常見的惡意字符即可,主要目的就是讓WAF進行攔截,從其輸出的內容進行判斷,敏感頁面的方式和插入惡意字符的原理相同,很多時候WAF設置會把phpinfo等一些較為敏感的頁面設置阻斷,如訪問“phpinfo.php”頁面。
回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。