<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    手工識別 WAF 可以使用那些方法


    發現錯別字 6個月前 提問
    回答
    1
    瀏覽
    326
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    上官雨寶
    CISM-WSE 中級信息安全等級測評師
    最佳答案

    手工識別WAF可以使用的方法有:

    • HTTP請求包分析響應數據:對網站進行正常訪問,查看響應的頭部信息,通過分析響應頭的方式,Citrix Netscaler WAF的特征是在HTTP返回頭部Cookie的位置加入“ns_af”的值。除了上述兩種方式外,還有一種方式就是根據返回的協議判斷WAF。

    • 通過訪問不存在的頁面來分析頁面:訪問不存在的頁面,訪問一個不存在的二級目錄“/newexxxxxxxx/”顯示404錯誤,根據頁面左方的LOGO推斷目標安裝了什么樣的Waf。

    • 請求惡意字符分析響應或敏感頁面:在一個正常的URL后面加入惡意的字符,比如“and 1=1”,惡意字符可以隨意輸入,再如文件讀取漏洞“cat ../../../../passwd”,只要是常見的惡意字符即可,主要目的就是讓WAF進行攔截,從其輸出的內容進行判斷,敏感頁面的方式和插入惡意字符的原理相同,很多時候WAF設置會把phpinfo等一些較為敏感的頁面設置阻斷,如訪問“phpinfo.php”頁面。

    回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。

    6個月前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类