如何才能绕过Web应用程序WAF?+payloads

Admin 2020-04-22 152人围观 ,发现0个评论 绕过Web绕过防火墙Web安全

这篇文章是我的外国朋友 发我的 我翻译过来 希望可以学习一下 最新的绕过WAF的方法

这篇博客文章将解释如何绕过Web应用程序防火墙,以便您了解使用哪种有效负载来访问您的网站。请参阅下面的有效负载示例。

 如何才能绕过Web应用程序WAF?+payloads Web安全

Web应用程序防火墙或简称WAF成为您个人或客户网站的重要组成部分。

重要的是,您的WAF必须与最新的网络威胁和方法保持最新,因为每天都会出现新的方法和威胁。

网站是网络攻击的主要目标,由于一个被忽视的问题,企业和声誉可能会遭到破坏。

可以将WAF操作模型分为以下三种:

  • 白名单(公认良好)

  • 黑名单(拒绝已知错误)

  • 混合(白名单和黑名单的组合)

暴力破解绕过Web应用程序防火墙

抛出一堆恶意负载,并希望其中一个可以正常工作。大多数WAF通过限制每个时间单位的请求数来防止这种情况。

对于此方法,您可以使用其他主动扫描工具或自行开发。与主动扫描仪配合使用时,一些有用的工具:

另一种方式

绕过基于DNS的防火墙有时可能非常简单。通常,有些子域由于DNS配置错误而不受防火墙保护,这可能导致服务器IP暴露,而由于基于DNS的防火墙的性质,这些子域不受防火墙保护。

浏览器错误绕过Web应用程序防火墙

通过利用已知的浏览器错误,我们可以制作特殊的有效负载,该有效负载将绕过WAF并在受影响的Web浏览器中工作。

这最适合客户端攻击,例如跨站点脚本。这样的一个例子是使用双重编码绕过Internet Explorer和Edge

正则表达式反转

此方法最准确,但需要大量有关防火墙如何工作的独立研究。

您将需要了解其使用的操作模型,枚举可能列入白名单的URL,枚举未列入黑名单的特殊字符等。

您可以尝试一些我们发现有用的有效负载:

有效载荷目标
<sCRipT>alert(1)</ sCRiPt>检查防火墙是否仅阻止小写字母。确保您的防火墙阻止大写和小写。
<script>
alert(1)</ script>
尝试用换行符(\ r \ n)破坏防火墙正则表达式确保调整防火墙规则以检查换行符。
<svg> <script> alert&DiacriticalGrave; 1&DiacriticalGrave; </ p>尝试使用ECMAScript6版本绕过防火墙。检查ECMAScript6 XSS负载。
<svg> <script>alert`1`尝试使用ECMAScript6版本绕过防火墙。检查ECMAScript6 XSS负载。
<scr <script> ipt> alert(1); </ scr </ script> ipt>测试递归过滤器,如果防火墙以红色删除文本,我们将拥有清晰的有效负载。尝试完全阻止请求,而不是消除问题。
<a/href=”j a v asc ri pt:alert(1)”>注入不带空格的锚标记。不允许使用锚标签。
mperva WAF Bypass for XSS:

<details/open/ontoggle="self['wind'%2b'ow']['one'%2b'rror']=self['wind'%2b'ow']['ale'%2b'rt'];throw/**/self['doc'%2b'ument']['domain'];"> - without parentheses, 'alert', 'document.domain' , 'window' , space


请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客