使用matrix parameter绕过waf检测

最近我们发现有攻击者通过在请求路径中加入随机内容来绕过waf的检测,一开始并没有在意,觉得这种随机内容到了应用层肯本处理不了,因为对应的路径match不到,结果发现还是自己太天真了。

Matrix Variables :: Spring Framework

上面的链接是spring框架中对matrix parameter的支持介绍,简单的说就是http协议支持在请求的path部分中加入参数,路径和参数用;做分割。

例:

/abcd/1234  =>  /abcd;x=1/1234

对于上面的例子,如果应用端支持matirx variables的话,那么当访问/abcd;x=1/1234的时候,“等同于” 访问了/abcd/1234,只是应用会在/abcd路径下提取出一个x=1的参数。

简单的利用场景就是我们在waf上配置了一条策略,不允许访问/abcd/1234这个路径,但是攻击者可以通过访问/abcd;x=1/1234来绕过waf的字符串检测。

对于waf来说如何防御这种逃逸手段?

1. 暴力拦截url路径中含有;的请求,这样也许可以,但是随着web应用变得越来越复杂,url路径中经常会包含各种特殊字符,如今;字符也算是比较常见的了。如果能确保自己的应用中不会用到,那么确实可以暴力的把;干掉。

2. 可以考虑增加一个decode功能,转码真对matrix parameter这种绕过方式,在进行匹配之前先过滤掉matrix parameter。

  • 11
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值