WAF攻击与防御

背景

对于腾讯的业务来说,有两个方面决定着WAF能否发挥效果,一个是合适处理海量流量的架构,另一个关键因素则是规则系统。架构决定着WAF能否承受住海量流量的挑战,这个在之前的篇章中简单介绍过(详情见主流WAF架构分析与探索WAF应用层实现的架构漫谈)。而规则系统则决定着WAF能否发挥完善的防护功能。

SQL注入是由于开发人员没有对用户的输入进行相关的过滤,而使用户的输入可以被带入到SQL语句中执行,所引发的一种高危漏洞。可能造成信息泄露,数据库数据泄露,入侵等重大影响的后果。腾讯WAF对此种类型漏洞的防护目标就是确保不造成上述重大影响。
 

本文介绍腾讯WAF如何针对SQL注入这种攻击进行防护。同时,最近TSRC与白帽子小伙伴们举办了一场SQL注入绕过挑战赛,发现了WAF规则系统一些不足之处,这里将详细介绍。
 

感谢各位参与的白帽子小伙伴的大力支持。
 

关键字防护

SQL注入最简单、粗暴但实用的方式就是检测一些关键字,通过把这些能造成影响的关键字加入黑名单,可以阻断大部分的利用代码。这类关键字主要包含几种:
 

1、 SQL语句的关键保留字,如select from,union select,drop table,into outfile等。
 

2、 MySQL等DBMS的内建函数,如version(),load_file(),sleep(),benchmark()等。
 

3、 MySQL等DBMS内建变量,如@@version等。
 

4、 MySQL所识别的内联注释,如/*!union*/ /*!select*/或/*!50000union*/等。
 

真假条件防护

上述的关键字方法能过滤掉很多的利用代码,但还不全。SQL注入技术中有一种是通过利用注入条件的真假的方式来获取相关信息的,例如 CGI:http://host/SQLi.php?id=1对应的SQL语句为select * from t_table where id=1。则通过注入


http://host/SQLi.php?id=1 or 1=1   => select* from t_table where id=1 or 1=1
 

http://host/SQLi.php?id=1 and 1=2  =>select *from t_table where id=1 and 1=2
 

通过判断真假来获取MySQL的相关信息。对于这种方式如果通过简单的添加关键字会造成误报而影响业务的情况。这种情况下我们需要分析此类型的应用,例如:
op a = b

1、 op可以是and,or,<,>=,||,&&等

2、 分隔符可以是空格,/**/注释等

3、 a与b可以是数字,字符串,表名,函数,sql语句结果等等

通过穷举此类应用方式来阻断相关的利用

绕过防护

  • URL编码

 
浏览器中输入URL是会由浏览器进行一次URL编码,而攻击可能会通过多次编码来对WAF进行绕过,例如:

 

Id.php?id=1%2520union/**/select 解码后实际为Id.php?id=1 union/**/select


如果只经过一次解码,则变成Id.php?id=1%20union/**/select


可能绕过正则表达式的检测
 

通过循环多次URL解码解决此类问题

 

  • 特殊字符

      
%00如果直接URL解码,结果是C语言中的NULL字符。如果WAF使用string等数据结构来存储用户的请求,则解码之后会截断字符串,造成后面的内容不经过检测。例如:

Id.php?id=1%20union/**/select


解码后可能变成:


Id.php?id=1[NULL]%20union/**/select


后面的%20union/**/select就躲过了WAF的检查,从而绕过WAF。解决方式:


1、对% 00进行特殊处理

2、不要使用string等存储用户的请求内容

 

%0a是不换行空格,用于在字处理程序中标示禁止自动换行。使用正则表达式的\s无法匹配到这个字符,但在Mysql中%0a与普通的空格一样,可以当成分隔符来使用。即对于Mysql来说,如下请求经过URL解码之后是一样的

Id.php?id=1%20union/**/select

Id.php?id=1/**/union/**/select

Id.php?id=1%a0union/**/select

对于这种字符,可以进行特殊处理后再进行匹配

 

%0b是垂直制表符,%09是水平制表符。在正则表达式中,\s与\t均可匹配%09水平制表符,但匹配不了%0b垂直制表符,需要使用\v匹配。如果正则表达式中,Mysql的分隔符没有考虑到这种情况,也存在绕过的风险

       半个中文字符。RE2等正则引擎默认使用UTF8编码,UTF8编码是3-4字符的编码,如果出现%e4等半个中文,即1个字符的时候,UTF8解码不出,用正则表达式的任意匹配符(.)是匹配不出来的。针对这种字符,可以考虑特殊处理或者变更引擎的编码。

 

  • 畸形HTTP请求

      
当向Web服务器发送畸形的,非RFC2616标准的HTTP请求时,Web服务器出于兼容的目的,会尽可能解析畸形HTTP请求。而如果Web服务器的兼容方式与WAF不一致,则可能会出现绕过的情况。例如

GET id.php?id=1%20union/**/select

这个请求没有协议字段,没有Host字段。但apache对这个请求的处理,默认会设置协议为HTTP/0.9,Host则默认使用Apache默认的servername

在这种情况下,可以选择:

1、尽可能与Web服务器保持一致

2、拒绝非标准的HTTP请求(在后端防护的Web服务器有多种类型时,如apache,nginx,lighthttpd等,由于每种web服务器的兼容性不一致,所以要实现1的WAF尽可能与Web服务器保持一致存在一定的困难)

 

其他 

       由于WAF实现的复杂性,与所防护的Web服务器的不一致性等原因,绕过的方式有很多种。以上所介绍的也仅是我们所遇到的绕过中比较典型的部分,特别与大家分享。期待与各位大牛交流相关技术,共同提高。

原文地址:http://www.2cto.com/Article/201407/320154.html

对比启明星辰、绿盟、安恒等品牌WAF在应用攻击保护时的策略防护能力。 二. 测试步骤 2.1 环境漏洞验证 验证序号 1 验证方法 用and 1=1和and 1=2验证注入漏洞 测试步骤 1. 在浏览器打开http://192.168.1.155/ypnew_view.asp?id=791正常页面 2. 修改浏览器URL:http://192.168.1.155/ypnew_view.asp?id=791 and 1=1-- 3. 修改浏览器URL:http://192.168.1.155/ypnew_view.asp?id=791 and 1=2-- 漏洞验证 若执行步骤2与步骤1均能正常访问页面,执行步骤3得出不同的访问页面,说明存在注入漏洞 验证结果 用户签字 2.2 防护效果测试 测试序号 1 测试项目 防止黑客利用注入漏洞获取数据库版本和操作系统信息 描述 获取数据库版本和操作系统信息是黑客入侵的前提,本项主要是测试WEB防护设备能否有效的防止数据库版本和操作系统信息的泄漏 测试步骤 1、 正常浏览192.168.1.155/ypnew_view.asp?id=791 2、 在攻击机浏览器中输入以下URL: http://192.168.1.155/ypnew_view.asp?id=791 and 1=2 union all select 1,2,3,4,@@version,'6',null,null,null,null,null,null,null,null from sysobjects-- 预期结果 数据库版本信息未泄露 备注 如出现下图,说明数据库版本信息泄露,WEB应用防护设备未起作用 测试结果 用户签字 测试序号 2 测试项目 防止黑客利用注入漏洞获取数据库库名 描述 数据库库名是黑客进行SQL注入时常获取的信息,有效地防护数据库信息可以能大大降低注入攻击的风险,本项主要测试WEB应用防护设备是否能防护数据库信息泄露漏洞 测试步骤 在攻击机浏览器中输入以下URL: http://192.168.1.155/ypnew_view.asp?id=791 and 1=2 union all select 1,2,3,4,db_name(),'6',null,null,null,null,null,null,null,null from sysobjects-- 预期结果 数据库信息未泄露 备注 若在测试结果中出现下图,说明没有防护效果。 测试结果 客户签名 测试序号 3 测试项目 防止黑客通过注入漏洞获取数据库表名信息 描述 当黑客成功获得数据库的版本和数据库库名后,数据库中表的名称和内容就是SQL注入攻击的下一目标,本项主要测试WEB应用防护设备是否能防护获取数据库表名的攻击 测试步骤 1. 在攻击机浏览器中输入以下URL: 192.168.1.155/ypnew_view.asp?id=791 and 1=2 union all select 1,2,3,4,(select top 1 name from sysobjects where xtype='U' and name not in (select top 2 name from sysobjects where xtype='U')),null,null,null,null,null,null,null,null,null from sysobjects-- 2. 在攻击机浏览器中输入以下URL: 192.168.1.155/ypnew_view.asp?id=791 and 1=2 union all select 1,2,3,4,(select top 1 name from sysobjects where xtype='U' and name not in (select top 37 name from sysobjects where xtype='U')),null,null,null,null,null,null,null,null,null from sysobjects-- 预期结果 数据库table名未泄露 备注 如出现以下图示,说明WEB防护效果未起作用,数据库表泄漏 测试结果 用户签字 测试序号 4 测试项目 防止黑客利用update修改数据库的内容 描述 如果黑客成功获取了数据库和表的相关信息,将会尝试修改表内的数据,直接篡改网站内容,因此对于恶意修改数据库内容的入侵要求严格防护.本项将测试web防护设备是否能防护通过update方式修改数据库内容的恶意攻击 测试步骤 利用注入漏洞使用Update方式修改数据库内容 预期结果 数据库内容未被篡改 备注 攻击机中输入以下URL,如出现页面被篡改,说明防护失效 http://192.168.1.155/ypnew_view.asp?id=791 测试结果 用户签字 测试序号 5 测试项目 防止黑客利用注入漏洞获取后台账号信息 描述 后台管理员的账号密码信息如果泄露,黑客就可以对网站进行各种严重损坏客户利益的破坏,本项测试WEB应用防护设备能否有效防护网站管理员后台账号密码信息泄漏 测试步骤 利用注入漏洞获取后台账号信息 预期结果 不能获得后台用户名密码: 备注 当出现下图时,说明用户名密码被盗取,WEB应用防护设备无效果 打开http://192.168.1.155/admin/index.asp,输入用户名密码,可直接管理后台:http://192.168.1.155/admin 测试结果 客户签名
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值