WAF绕过-信息收集之反爬虫延时代理池技术

WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。
在这里插入图片描述

演示案例

在这里插入图片描述

1.Safedog-未开CC时

CC就是DDOS攻击的一种,默认是不开启的。
判断有没有WAF可以直接在路径上报错显示。

可以用目录扫描工具扫
在这里插入图片描述此时发现扫描的目录结果都是误报
通过本地的抓包工具抓取扫描器发送的数据包与通过网站访问的数据包进行对比
在这里插入图片描述
将http请求方式修改为GET在这里插入图片描述重新扫描
在这里插入图片描述

2.当Safedog-开启CC时

在这里插入图片描述再次使用工具扫描,因为工具扫描对网站访问的频率太高,所以ip被安全狗拉入黑名单了
在这里插入图片描述
可以通过这里设置访问的间隔时间,从而不被安全狗判定为工具在这里插入图片描述

黑白名单机制
HTTP检测-黑名单:任何操作都被禁止
HTTP检测-白名单:任何操作都被允许(一般用于网站内部人员)
如果既不是黑名单也不是白名单,就按照规则来

在这里插入图片描述
我们可以通过伪造user-agent用工具对网站进行扫描,因为当安全狗发现你的user-agent是百度谷歌等,为了让网站正常被此类搜素引擎访问爬取,就有可能不会对你的请求进行拦截。

在这里插入图片描述此时更换完user-agent后发现并没有任何结果。

因为单单只修改了user-agent,如果对方对你请求包的内容进行检测的话,还是会被发现是工具进行的访问。

1.可以使用python脚本自定义请求包来访问

可以通过python自定义来模拟正常用户的请求数据包,以及更改为百度谷歌等搜素引擎的user-agent来对网站进行访问请求,此时对方不会拦截
在这里插入图片描述
在这里插入图片描述php_b.txt是一个字典

import requests
import time
#headers为自定义的头部请求数据包
headers = {
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
    'Accept-Encoding': 'gzip, deflate, br',
    'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6',
    'Cache-Control': 'max-age=0',
    'Connection': 'keep-alive',
    'Cookie': 'PHPSESSID=4d6f9bc8de5e7456fd24d60d2dfd5e5a',
    'sec-ch-ua': '"Chromium";v="92", " Not A;Brand";v="99", "Microsoft Edge";v="92"',
    'sec-ch-ua-mobile': '?0',
    'Sec-Fetch-Dest': 'document',
    'Sec-Fetch-Mode': 'navigate',
    'Sec-Fetch-Site': 'none',
    'Sec-Fetch-User': '?1',
    'Upgrade-Insecure-Requests': '1',
    'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)'
}

for paths in open('php_b.txt', encoding='utf-8'):
    url = "http://127.0.0.1/pikachu"
    paths = paths.replace('\n', '')
    urls = url + paths
    proxy = {
        'http': '127.0.0.1:7777'
    }
    try:
        code = requests.get(urls, headers=headers, proxies=proxy).status_code
        # time.sleep(3)
        print(urls + '|' + str(code))
    except Exception as err:
        print('connect error')
        time.sleep(3)

抓包分析:
此处为python脚本自定义的请求数据包
在这里插入图片描述

如果不使用自定义的请求数据包:
在这里插入图片描述

2.代理池
可通过python写的脚本不停更换代理ip访问进行测试

宝塔

宝塔里的日志:
在这里插入图片描述
规则:当宝塔检测出你的ip在规定时间内对敏感文件尝试进行了多次访问,则会把你拉入黑名单

可以优化字典,因为宝塔检测的是一分钟内对敏感文件进行的访问。
比如说code.php.bak 可以优化成code.php.bak .访问的还是原来的,还不会被匹配规则匹配到。

总结

安全狗:开启cc时可通过修改请求包绕过
阿里:延迟和代理池
宝塔:当有付费插件时用延迟和代理,使用延迟时并且需要优化字典,不能触发在60秒内,超过累计6次恶意请求的规则
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值