过瑞数Waf动态验证!适用不同网站

项目地址

https://github.com/R0A1NG/Botgate_bypass

Botgate_bypass

简介:绕过瑞数waf的动态验证机制,实现请求包重放,可针对不同网站使用。

瑞数waf?

简介

瑞数下一代WAF,即WAAP平台,以独特的“动态安全”为核心技术,以Bot防护为核心功能,结合智能威胁检测技术、行为分析技术,提供传统Web安全防御能力的同时,更能将威胁提前止于攻击的漏洞探测和踩点阶段,轻松应对新兴和快速变化的Bots攻击、0day攻击、应用DDoS攻击和API安全防护。

判断瑞数waf网站

1、页面首次访问状态码412,页面中带有随机目录和文件名的js

在这里插入图片描述
在这里插入图片描述

2、访问请求和Cookie中带有动态加密的字符

在这里插入图片描述

3、重发请求时会返回400状态码

在这里插入图片描述

工具使用

前置准备

python3环境
所需的第三方库(pip install -r requirements.txt)
注意:版本不能过低(会有未知BUG)

装完三方库后,需要安装C:\Users\【用户名】\mitmproxy目录中mitmproxy-ca-cert.cer证书

使用方式

1、启动server程序
python server.py
或
start_server.bat

在这里插入图片描述

2、执行mitmdump脚本
使用mitmdump自动添加js(适合所有网站环境)

1、如访问网站非本机环境时,需要将ws通信地址修改成本机地址
在这里插入图片描述

2、启动mitmdump

mitmdump -p 8081 -s mitmdump.py
或
mitmdump_start.bat

3、Burp添加上游代理

注意:不要只填*,会导致非目标网站执行js,影响正常使用。

在这里插入图片描述

3、进行重发请求
直接使用原请求包,header头中添加Req-flag: 1

例:

在这里插入图片描述

更新日志

2024年4月16日

更新v2.0版本

2024年4月15日

修复已知问题

2024年4月12日

v1.0版本发布

交流群

关注公众号【Tokaye安全】,发送加群。

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值