全心致力于ICT实战型人才培养和输送
扫码试听
扫码试听
027-87532688
首页 > 常见问答 > 行业问答 > 行业问答详情 > > WAF原理概述及绕过思路
企业资讯 热门问答 干货分享

WAF原理概述及绕过思路

发布时间:3 周 前 栏目:行业问答详情 浏览:

WAF原理概述

 
▶WAF分类
WAF分为非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。

▶WAF工作模式

关闭模式:对某个站点使用关闭模式,到这个站点的流量就感受不到WAF的存在。一般的做法,是解绑域名,再到web服务上绑定该域名。

图片
监听模式:既过规则,也会直接传递给web服务。

图片

防护模式:直接过规则,不会直接传递给web服务

图片

▶WAF规则引擎原理

WAF无非就是拦截有害请求和伪装响应,出于性能考虑,拦截有害请求又分为两个层面,由网络层拦截和由应用层拦截,且任何请求应该先在网络层过滤再到应用层过滤。

也就是说,规则引擎分为两块,对请求过滤和对响应过滤,而对请求过滤分为两大步,网络层过滤和应用层过滤。

原理图大致如下:

图片

▶WAF工作原理

WAF工作方式是对接收到的数据包进行正则匹配过滤,如果正则匹配到与现有漏洞知识库的攻击代码相同,则认为这个恶意代码,从而对于进行阻断。

所以,对于基于规则匹配的WAF,需要每天都及时更新最新的漏洞库。

▶WAF工作过程

解析HTTP请求

对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,如果该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进入到规则检测部分。

②匹配规则

解析后的数据包会进入到检测体系中进行规则匹配,检查该数据请求是否符合规则,识别出恶意攻击行为。

③防御动作

如果符合规则则交给后端Web服务器进行响应处理,对于不符合规则的请求会执行相关的阻断、记录、告警处理。

不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使用了哪款WAF产品,从而有目的性的进行WAF绕过。

④记录日志

Waf绕过

 

Waf拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。

▶信息搜集

绕过分析:抓包技术、waf说明、FUZZ测试
绕过手法
数据包特征:请求方式、模拟用户、爬虫引擎、白名单机制  
请求速度:延时(阿里3秒)、代理池、爬虫引擎、白名单机制
 

▶漏洞发现

工具
综合:awvs、xray、appscan
单点:tpscan、wpscan、st2can
触发
扫描速度:延时、代理池、白名单
工具指纹:特征修改、模拟用户
漏洞payload:数据变异、冷门扫描

▶漏洞利用

Sql注入、文件上传、xss跨站、文件包含、RCE执行
Sql注入:
如需sgImap注入 修改us头及加入代理防cc拦截自写tamper模块
安全狗:参考之前payload
Aliyun:基本修改指纹即可
宝塔:匹配关键字外加/*等
aglmap --proxy="http://127.0.0.1:8080" --tamper="waf.py" --.random-agent
 

图片

文件上传
php阶段参考前面上传waf绕过payload
 
#xss跨站
利用xsstrike绕过 加上--timeout或--proxy绕过cc
https://www.freebuf.com/sectool/142044.html
其他集合
RCE:
加密加码绕过?算法可逆?关键词绕过?提交方法?各种测试!
ex=sy=ser_replace (\\\\\\\\'\\\\\\\\', ,, \\\\\\\\'pahpxinxfo() \\\\\\\\'); assert (sy) ; asubmit
32648F90E49BAA4
文件包含:没什么好说的就这几种
 .\ .../ ..等
权限控制:
脚本:asp、php、jsp、aspx、py、war等
工具:菜刀、蚁见、冰蝎
代码:加密混淆、变量覆盖、异或生成
行为:指纹变异、自写轮子
检测:常规安全脚本工具使用

异或免杀生成工具:webshell-venmon-master

WAF原理概述及绕过思路
上一篇:每日一练丨新华三认证模拟训练测试题-h3cse考试题库
技术干货
  • <strong>cisp-pte认证证书_cisp-pte含金量怎么样</strong>
    cisp-pte认证证书_cisp-pte含金量怎么样
    在当今这个数字化飞速发展的时代,网络安全问题已成为各行各业不可忽视的重要议题。面对日益复杂的网络安全威胁,如何确保企业的信息安全,保护客户数据免受侵害,成为众多企...
    2024-05-13
  • <strong>cisp-pte证书含金量_CISP-PTE证书作用</strong>
    cisp-pte证书含金量_CISP-PTE证书作用
    在信息化高速发展的今天,网络安全已成为国家、企业乃至个人不可忽视的重要议题。面对层出不穷的网络威胁,如何确保信息安全,成为摆在我们面前的一大挑战。而在这个关键时刻...
    2024-05-13
  • <strong>nisp认证和cisp认证介绍,认证报名条件</strong>
    nisp认证和cisp认证介绍,认证报名条件
    在数字化浪潮汹涌澎湃的今天,网络安全已不再是遥不可及的科技话题,而是与我们每个人的生活息息相关。你是否想过,当你在网上购物、社交或工作时,你的信息是如何被保护的?...
    2024-05-13
  • <strong>cisp-pte考试流程介绍_cisp-pte报考条件</strong>
    cisp-pte考试流程介绍_cisp-pte报考条件
    在信息安全领域,CISP-PTE(Certified Information Security Professional-Penetration Test Engineer)认证已成为衡量网络安全专业人员渗透测试能力的重要标准。CISP-PTE认证不仅代表了专业的技术实力,更...
    2024-05-13
10年以上业内强师集结,手把手带你锐变精英
  • 岳同学180****1241刚刚成功领取
  • 胡同学134****6431刚刚成功领取
  • 李同学150****6122刚刚成功领取
  • 张同学136****2231刚刚成功领取
  • 孙同学178****5521刚刚成功领取
  • 齐同学156****7788刚刚成功领取
猜你喜欢
查看更多
相关推荐
查看更多
现在学习,我的薪资能达到多少?
立即报名

联系我们:

027-87532688

公众号

公众号

课程老师

课程老师

现在报名立减2000!