常见的WAF绕过、进程及识别工具

技术

1、WAF简介

WAF对于一些常规漏洞(如注入漏洞、XSS漏洞、命令执行漏洞、文件包含漏洞)的检测大多是基于“正则表达式”和“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法:


        
  `大小写绕过`
  `注释符绕过`
  `编码绕过`
  `分块传输绕过`
  `使用空字节绕过`
  `关键字替换绕过`
  `http协议覆盖绕过`
  `白名单ip绕过`
  `真实ip绕过`
  `Pipline绕过`
  `参数污染`
  `溢出waf绕过`
 
      

可以把WAF分为四类:


        
  `云WAF类`
  `硬件WAF类`
  `软件WAF类`
  `网站内置WAF类`
 
      

        
  `云waf基于云端的检测,安装简单,修改DNS解析或在服务器安装云WAF的模块即可。`
  `硬件WAF串联在内网的交换机上,防护范围大。`
  `软件WAF安装在服务器上根据网站流量决定占用的内存量。`
  `网站内置WAF在系统后台内置一项安全功能以便管理者使用。在这些类别内,硬件WAF防护能力较强。`
 
      

软件型WAF


        
  `D盾:http://www.d99net.net/`
  `云锁:https://yunsuo.qianxin.com/`
  `网防:http://www.weishi110.cn/static/index.html`
  `安全狗:https://www.safedog.cn/`
  `护卫神:https://www.hws.com/`
  `智创:https://www.zcnt.com/`
  `悬镜:https://www.xmirror.cn/`
  `UPUPW:https://www.upupw.net/`
  `WTS-WAF:https://www.west.cn/`
  `安骑士:https://help.aliyun.com/product/28449.html`
  `dotDefender:http://www.applicure.com/Products/`
 
      

硬件型WAF


        绿盟:https: `//www.nsfocus.com.cn/` `安恒:https://www.dbappsecurity.com.cn/` `铱(yi)迅:https://www.yxlink.com/` `天融信` `深信服` `启明星辰` `知道创宇` `F5 BIG-IP:https://www.f5.com/`
      

基于云WAF


        
  `安全宝`
  `创宇盾:https://defense.yunaq.com/cyd/`
  `玄武盾`
  `腾讯云`
  `百度云`
  `西部数码`
  `阿里云盾`
  `奇安信网站卫士`
 
      

开源型WAF


        
  `Naxsi:https://github.com/nbs-system/naxsi`
  `OpenRASP:https://github.com/baidu/openrasp`
  `ModSecurity:https://github.com/SpiderLabs/ModSecurity`
  `https://github.com/SpiderLabs/owasp-modsecurity-crs`
 
      

        
  `WAF比较常见的监测机制特点有以下几种。`
  `(1)异常检测协议:拒绝不符合HTTP标准的请求,也可以只允许符合HTTP协议的部分选项通过,也有一些web应用防火墙还可以限定http协议中那些过于松散或未被完全制定的选项。`
  `(2)增强输入验证:增强输入验证,对恶意字符进行拦截。`
  `(3)及时补丁:及时屏蔽掉新型漏洞,避免攻击者进行攻击,主要依靠WAF厂商对新型漏洞的及时响应速度`
  `(4)基于规则的保护和基于异常的保护:基于规则的保护可以提供各种web应用的安全规则,waf生产商会维护这个规则库,并及时为其更新。用户可以按照这些规则对应用进行全方面检测。还有的产品可以基于合法应用数据建立模型,并以此为依据判断应用数据的异常。但这需要对用户企业的应用具有十分透彻的了解才可能做到`
  `(5)状态管理;能够判断用户是否是第一次访问,将请求重定向到默认登录页面并且记录事件,或对暴力破解行为进行拦截。`
  `(6)其他防护技术:如隐藏表单域保护、抗入侵规避技术、响应监视和信息泄露保护。`
  `(7)配置规则:可以自定义防护的规则,如是否允许“境外ip”的访问`
 
      

2、常见WAF进程和服务

(1) D盾


        
  `服务名:d_safe`
  `进程名:D_Safe_Manage.exe、d_manage.exe`
 
      

(2) 云锁


        
  `服务端监听端口:5555`
  `服务名:YunSuoAgent/JtAgent(云锁Windows平台代理服务)、YunSuoDaemon/JtDaemon(云锁Windows平台守护服务)`
  `进程名:yunsuo_agent_service.exe、yunsuo_agent_daemon.exe、PC.exe`
 
      

(3) 阿里云盾


        
  `服务名:Alibaba Security Aegis Detect Service、Alibaba Security Aegis Update Service、AliyunService`
  `进程名:AliYunDun.exe、AliYunDunUpdate.exe、aliyun_assist_service.exe`
 
      

(4) 腾讯云安全


        
 `进程名:BaradAgent.exe、sgagent.exe、YDService.exe、YDLive.exe、YDEdr.exe` 
 
      

(5) 360主机卫士


        
  `服务名:QHWafUpdata`
  `进程名:360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe`
 
      

(6) 网站/服务器安全狗


        服务名: `SafeDogCloudHelper``SafedogUpdateCenter``SafeDogGuardCenter`(服务器安全狗守护中心) `进程名:SafeDogSiteApache.exe、SafeDogSiteIIS.exe、SafeDogTray.exe、SafeDogServerUI.exe、SafeDogGuardCenter.exe、CloudHelper.exe、SafeDogUpdateCenter.exe`
      

(7) 护卫神·入侵防护系统


        
  `服务名:hws、hwsd、HwsHostEx/HwsHostWebEx(护卫神主机大师服务)`
  `进程名:hws.exe、hwsd.exe、hws_ui.exe、HwsPanel.exe、HwsHostPanel.exe/HwsHostMaster.exe(护卫神主机大师)`
 
      

(8) 网防G01政府网站综合防护系统(“云锁”升级版)


        
  `服务端监听端口:5555` 
  `服务名:YunSuoAgent、YunSuoDaemon(不知是否忘了替换了!)`
  `进程名:gov_defence_service.exe、gov_defence_daemon.exe`
 
      

3、WAF识别

WAF绕过不仅要了解WAF检查的原理,还需要识别是什么类型的WAF,不同类型,不同品牌的waf监测机制不一样,绕过的方式也不同。

(1) wafw00f/WhatWaf

利用wafw00f识别WAF,可以在WAF指纹目录下自行编写脚本。这类WAF识别工具的原理基本都是根据HTTP头部信息、状态码以及WAF拦截页中的图片、文字做为特征来进行检测,如wafw00f工具中的yunsuo.py脚本就是根据cookie中的security_session_verify来检测的。


        
 `/usr/lib/python3/dist-packages/wafw00f/plugins` 
 
      

        
  `#!/usr/bin/env python`
  `NAME = "Yunsuo"`
  `def is_waf(self):`
  `if self.matchcookie("^security_session_verify"):`
  `return True`
  `return False`
 
      

(2) sqlmap -identify-waf

利用sqlmap -identify-waf参数识别WAF,一样可以在WAF指纹目录下根据原有脚本和Awesome-WAF项目自行编写WAF指纹识别脚本,但有时可能会因为sqlmap新老版本的原因而导致存放路径不一样。

更新前:/usr/share/sqlmap/waf

更新后:/usr/share/golismero/tools/sqlmap/waf


        
  `#!/usr/bin/env python`
  `"""`
  `Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)`
  `See the file "doc/COPYING" for copying permission`
  `"""`
  `import re`
  `from lib.core.enumsimport HTTP_HEADER`
  `from lib.core.settingsimport WAF_ATTACK_VECTORS`
  `__product__ ="ModSecurity: Open Source Web Application Firewall (Trustwave)"`
  `defdetect(get_page):`
  `retval =False`
  `for vectorin WAF_ATTACK_VECTORS:`
  `page, headers, code = get_page(get=vector)`
  `retval = code ==501and re.search(r"Reference #[0-9A-Fa-f.]+", page, re.I)isNone`
  `retval |= re.search(r"Mod_Security|NOYB", headers.get(HTTP_HEADER.SERVER,""), re.I)isnotNone`
  `if retval:`
  `break`
  `return retval`
 
      

(3) 项目地址


        
  `https://github.com/sqlmapproject/sqlmap`
  `https://github.com/EnableSecurity/wafw00f`
  `https://github.com/Ekultek/WhatWaf`
  `https://github.com/0xInfection/Awesome-`
 
      

        
  `作者:GuiltyFet 原文:https://blog.csdn.net/weixin_51387754/article/details/116535215`
 
      

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
火山引擎大规模机器学习平台架构设计与应用实践
围绕数据加速、模型分布式训练框架建设、大规模异构集群调度、模型开发过程标准化等AI工程化实践,全面分享如何以开发者的极致体验为核心,进行机器学习平台的设计与实现。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论