WAF相关知识及安全狗的部署和绕过_安全狗waf拦截规则

	- [4) 记录日志](#4%09_7)
+ [(三) WAF分类](#%09WAF_8)
+ [(四) WAF检测](#%09WAF_9)
+ - [1) 手动检测](#1%09_10)
	- [2) 工具检测](#2%09_11)

一:WAF基础知识

(一) WAF简介

(二) WAF工作原理

1) 流量识别
2) 攻击检测
3) 攻击防御
4) 记录日志

(三) WAF分类

(四) WAF检测

1) 手动检测
2) 工具检测

二:安全狗使用指南

(一) 安全狗的下载

(二) 安全狗的安装

(三) 安全狗绕过

一:WAF基础知识

(一)WAF简介
WAF即Web应用程序防火墙通过过滤和监视Web应用程序与Internet之间的HTTP通信来帮助保护Web应用程序,Web Application Firewall (WEB 应用防护系统)。WAF与传统的 Firewall (防火墙) 不同,WAF 针对的是应用层。WAF可以用来屏蔽常见的网站漏洞攻击,如SQL注入,XML注入、XSS等。WAF针对的是应用层而非网络层的入侵,从技术角度应该称之为Web IPS。

(二)WAF工作原理
WAF的工作原理主要分为4个步骤:流量识别——>攻击检测——>攻击防御——>记录日志
1)流量识别:识别来自客户端的HTTP请求,并对HTTP请求包进行解析。WAF可以检查请求头、请求体、Cookie、URL参数等信息,并识别其中的攻击。
2)攻击检测:对识别的HTTP请求包进行攻击检测,匹配防御规则模块。WAF可以使用多种技术来检测攻击,例如正则表达式、特征匹配、行为分析等。WAF可以检测多种攻击,包括SQL注入、XSS、CSRF、命令注入等。
3)攻击防御:WAF根据检测结果采取相应的措施,例如拦截请求、阻止访问、记录事件等。WAF可以使用多种技术来响应攻击,例如重定向、报错、拦截、返回 403 页面或者跳转到指定页面或者不返回任何数据,抑或拉黑IP。
4)记录日志:WAF在处理的过程中会将拦截处理的日志记录下来,方便用户在后续中可以进行日志查看分析。

(三)WAF分类
WAF主要分为嵌入式WAF、非嵌入式WAF:
1)嵌入式WAF: 指的是网站内置的WAF。既来自网站内部的过滤,直接出现在网站代码中,比如过滤敏感字符,对潜在的威胁的字符进行编码、转义等。
2)非嵌入式WAF:指的是硬件型WAF、云WAF、软件型WAF之类的
(1)硬件WAF:硬件WAF通常是一种独立设备,它可以与网络交换机、路由器等设备集成,拦截来自外部网络的流量,并对Web应用程序进行保护。硬件WAF通常具有高性能和低延迟,适用于高流量的Web应用程序。硬件WAF的价格一般比较昂贵,支持多种方式部署到Web服务器前端,识别外部的异常流量,并进行阻断拦截,为Web应用提供安全防护。
代表产品有:Imperva、天清WAG等
(2)软件WAF:软件WAF通常是一种安装在服务器上的应用程序,可以通过修改Web服务器或代理服务器的配置文件实现。软件WAF可以与多种Web服务器和应用程序框架集成,包括Apache、Nginx、IIS等。软件WAF通常具有灵活性和易于配置的优点,适用于多种Web应用程序。软件WAF安装过程比较简单,需要安装到需要安全防护的web服务器上,以纯软件的方式实现。
代表产品:安全狗,云锁,D盾等
(3)云WAF: 云WAF通常是一种基于云的服务,可以将Web应用程序的流量转发到云端进行处理。云WAF可以提供全球分布的节点,从而提高Web应用程序的可用性和性能。云WAF通常具有弹性扩展、自动升级等优点,适用于高可用性和高性能的Web应用程序。且云WAF的维护成本低,不需要部署任何硬件设备,云WAF的拦截规则会实时更新。对于部署了云WAF的网站,我们发出的数据请求首先会经过云WAF节点进行规则检测,如果请求匹配到WAF拦截规则,则会被WAF进行拦截处理,对于正常、安全的请求则转发到真实Web服务器中进行响应处理。
代表产品有:阿里云云盾,腾讯云WAF等

(四)WAF检测
在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。因此,需要安全且万完整的完成渗透测试工作第一步就需要判断目标站点是否使用WAF产品。
WAF检测方式:
1)手动检测:在目标URL后加上最基础的测试语句,并放在一个不存在的参数中。因为选用的参数是不存在的,不会对网站本身执行有影响,所以正常情况应该显示正常,但是如果访问被拦截,就说明存在WAF。简言之,可输入不合规字符,查看是否触发WAF防护机制。
2)工具检测:sqlmap自带有WAF识别模块可以识别出WAF的种类。但目标的WAF并没有什么特征,sqlmap只能识别出类型为Generic,详细的识别规则在sqlmap的WAF目录下,在该目录下也可以自定义waf的识别规则。
SQLmap检测命令: sqlmap.py -u “http://xxx.com” –identify -waf --batch

二:安全狗使用指南
(一):安全狗的下载
第一步:进入安全狗下载官网::http://free.safedog.cn/
在这里插入图片描述
第二步:点击“产品”——>选择“免费安全产品”——>选择所需要安装的安全产品:“网站安全狗”、“服务器安全狗”.
在这里插入图片描述
第三步:选择系统所匹配的安全狗安装包,点击下载。
在这里插入图片描述
(二):安全狗的安装
注意:安全狗是基于Apache服务才能扫描Apache文件使得安装成功,既在安装安全狗之前需要先启动Apache的系统服务。
1)点击安装程序进行安装。若在安装过程中,出现如下两个页面:页面1中提示“服务器上没有Apache服务”,页面2中服务名为空(一般情况下,Apache服务开启,安全狗程序会自动读取服务名),则表示Apache的系统服务未开启,需要先开启Apache的系统服务。
在这里插入图片描述
在这里插入图片描述

Apache系统服务是否启动检测方式:右击“此电脑”——>“管理”——>“服务和应用程序”——>“服务”,查看是否启动Apache服务。
在这里插入图片描述

Apache系统服务启动方式:
1)使用管理员权限进入CMD,切换到Apache的bin目录下执行命令:httpd.exe -k install -n apache X(版本号)
在这里插入图片描述
2)注册账号:安装完成之后,需要注册一个安全狗账号。
3)配置防护规则。进入“网站防护”模块,配置防护规则。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

注意:在本地电脑右下角点击安全狗图标,若上面出现:“插件尚未安装,所有防护功能都会失效”字样,表示安全狗并未启动防护功能。
在这里插入图片描述
原因:Apache系统服务未开启。

安全狗程序安装成功并防护启动验证方式:
1)出现如下图标:
在这里插入图片描述
2)进入靶场进行验证,通过靶场对站点进行攻击,查看安全狗是否启用拦截。
在这里插入图片描述
注意:若正常情况下需要在靶场进行漏洞攻击训练,则需要关闭安全狗;若练习安全狗绕过,则可开启安全狗服务。

(三)安全狗绕过
注意:当某种安全设备的绕过方式在公网上可以大量搜索到,那大概率这种方式已经无法绕过了(因为WAF规则库一直在更新),这里介绍的绕过方式是给初学者提供一个思路。
WAF绕过实质:让WAF的检测规则,识别不到所输入的敏感字符,既利用WAF规则漏洞进行绕过。
1)数据方面:
(1)大小写绕过 如:union select 改为 UniON SeLeCt
(2)参数加解密绕过 如:database()使用base64加密为 ZGF0YWJhc2UoKQ==。
(3)参数编码解码绕过 针对WAF过滤的字符编码,如使用URL编码,Unicode编码,十六进制编码,Hex编码等。
(4)使用特殊符号绕过

### 使用 sqlmap 绕过 Web 应用防火墙的技术与命令 #### 利用 Tamper 脚本绕过 WAF sqlmap 支持识别并尝试绕过后端的 WAF/IPS/IDS 防护机制。对于不同的防护产品,如 Airlock Barracuda WAF 等约30种不同产品的支持脚本位于 `waf` 目录下[^1]。 为了有效利用这些 tamper 脚本来规避检测,可以采用如下方式调用: ```bash ./sqlmap.py --url="目标URL" --tamper=bypass_basic_waf.py ``` 其中 `bypass_basic_waf.py` 是一个假设的例子,实际应替换为适合具体场景下的 tamper 文件名。 #### 发送超大HTTP请求以逃避WAF处理 有时可以通过发送超出WAF设定大小限制的HTTP请求来完全避开其拦截逻辑。当请求体超过预设阈值时,部分WAF可能无法正常解析整个包从而允许恶意载荷通过[^3]。 实现这一方法的一个简单例子是在构建SQL注入测试字符串时故意增加长度直到触发此行为为止。不过这种方法的成功率取决于特定部署环境中的配置情况,并不是普遍适用的最佳实践。 #### 结合其他参数增强绕过效果 除了上述两种主要手段外,在执行过程中还可以附加更多选项提高成功率。比如指定数据库名称 `-D` 参数以及列出所有表结构信息 `--tables` 命令可以帮助更全面地探索潜在漏洞点[^4]: ```bash ./sqlmap.py --url="http://example.com/vuln.php?id=1" --tamper=tampering_script.py ``` 请注意合法合规地使用工具非常重要,确保仅针对授权范围内资产开展安全评估活动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值