Bypass WAF:Burp插件绕过一些WAF设备
我写了一篇博客文章这个插件使用的技术在这里一会儿。 许多WAF设备可以被欺骗以相信请求来自其自身,并且因此如果存在特定头部则是可信的。 旁路方法的基本知识可以在这里的HP博客文章中找到。
我已经实现匹配/替换规则在Burp自动添加这些标题发送到受WAFs保护的网站的请求一段时间,但决定创建一个插件,可以用于添加标题到活动扫描,中继器请求,入侵者请求,等等。我从Fishnet Security发现了这篇文章,确实得到了滚动。
首先,我在Python中实现了插件,因为这是快速和容易,我实际上需要在最近的项目上很快。 然后我做了一些快速研究如何实现它作为一个Java扩展,以提高效率。
要使用此插件添加必要的标题,首先需要下载Python版本的插件,Java版本的插件或Java源代码并自行编译。 一旦你有插件,启动Burp并导航到“Extender->扩展”,然后单击“添加”按钮。 如果使用Java插件,请选择“Java”的扩展类型,如果使用Python版本,请选择“Python”,然后导航到扩展路径。 配置应该看起来像:
现在应该加载插件,并显示如下:
现在,您需要导航到“选项 - >会话”,然后单击“会话处理规则”配置部分的“添加”按钮,如下所示:
为规则命名,然后单击“规则操作”部分中的“添加”按钮,并选择“调用扩展扩展名”,如下所示:
您应该能够在下拉框中选择“Bypass WAF”,如下所示:
单击“确定”,然后选择“范围”选项卡。 启用您要在扩展的范围内的所有工具,然后设置范围。 我喜欢为所有工具启用作用域,并将请求的作用域限制为已添加到套件作用域的作用域,如下所示:
Bypass WAF包含以下功能:
大多数新功能都是基于Ivan Ristic的WAF旁路工作在这里和这里 。 每个功能的描述如下:
- 用户可以修改在每个请求中发送的X-Originating-IP,X-Forwarded-For,X-Remote-IP,X-Remote-Addr头。 这可能是顶部绕过技术的工具。 将WAF配置为信任自己(127.0.0.1)或上游代理设备是常见的,这是此绕过目标。
- “Content-Type”头部在每个请求中可以保持不变,从所有请求中删除,或者修改为每个请求的许多其他选项之一。 一些WAF将仅仅基于已知内容类型来解码/评估请求,这个特征针对该弱点。
- 也可以修改“主机”标题。 配置不当的WAF可能配置为仅根据此标头中找到的主机的正确FQDN来评估请求,这是此绕过目标。
- 请求类型选项允许Burp用户仅对“GET”或“POST”的给定请求方法使用剩余的旁路技术,或将其应用于所有请求。
- 路径注入功能可以不修改请求,注入随机路径信息信息(/path/to/example.php/randomvalue?restofquery),或注入随机路径参数(/path/to/example.php;randomparam=randomvalue? resetofquery)。 这可以用于绕过依赖于路径信息的编写不良的规则。
- 路径混淆功能将路径中的最后一个正斜杠修改为随机值,或者默认情况下不做任何操作。 最后一个斜杠可以修改为许多值中的一个,在许多情况下导致仍然有效的请求,但是可以绕过依赖于路径信息的写得不好的WAF规则。
- 参数混淆特征是语言特定的。 PHP将在每个参数的开始处丢弃一个+,但是可能会为特定的参数名称写入写得不好的WAF规则,因此在开头忽略带有+的参数。 类似地,ASP在每个参数的开始处丢弃一个%。
- “设置配置”按钮激活您选择的所有设置。
所有这些功能可以组合以提供多个旁路选项。 我打算添加以下功能,至少在未来的版本:
- HTTP参数污染 - 对GET / POST参数自动执行HPP攻击。
- HTTP请求偷运 - 对每个请求自动执行HTTP请求走私攻击,其中将虚拟请求添加到开头,并在结尾添加真实(走私)请求。
我已经快速添加功能,这是非常可能的,以上将在代码中的时间,任何人实际上读这个。
原文地址:https://www.codewatch.org/blog/?p=408
Bypass WAF:Burp插件绕过一些WAF设备相关推荐
- WAF机制及绕过方法总结:注入篇
本篇文章主要介绍WAF的一些基本原理,总结常见的SQL注入Bypass WAF技巧.WAF是专门为保护基于Web应用程序而设计的,我们研究WAF绕过的目的一是帮助安服人员了解渗透测试中的测试技巧,而是 ...
- WAF原理及绕过(成功绕过某狗)
绕过截图 测试网站sqli-labs/Less-11,hackbar被拦截,burp成功绕过报错 原理解析 参考链接: https://blog.csdn.net/qq_36119192/articl ...
- 全方位绕过软WAF攻略
0×00 前言 现在软waf较为多,就在今年夏天苦逼挖洞的日子里经常遇到360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能. so ...
- 任意文件上传之绕过云waf+本地防火墙双重防护
0x01 waf拦截 在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理. 直接尝试上传 Php 文件,被 waf 拦截了 不知道这是哪家的waf,知道的师傅 ...
- 【WAF01】WAF简介及绕过方式
目录 1 WAF简介 2 WAF存在性判断 2.1 SQLmap 2.2 手工判断 3 WAF 绕过 4 总结 1 WAF简介 定义:WAF(Web Application Firewall, Web ...
- (18)【WAF绕过】WAF部署、绕过分析和原理、注入绕过WAF方法
目录 一.WAF部署: 1.1.阿里云盾 1.2.安全狗: 1.3.宝塔面板: 下载地址: 桌面应用端 web网页端 二.WAF绕过 2.1.原理: 2.2.介绍: 2.3.WAF分为非嵌入型WAF和 ...
- 如何写一个 Burp 插件
Burp 是 Web 安全测试中不可或缺的神器.每一个师傅的电脑里面应该都有一个 Burp.同时 Burp 和很多其他神器一样,它也支持插件.但是目前总体来说网上 Burp 插件开发的资料不是特别特别 ...
- 使用burp插件实现图片验证码的识别
早上看到朋友圈有人转了一个新的识别图片验证码的burp插件,项目主页https://github.com/f0ng/captcha-killer-modified 正好之前对类似插件的使用效果不理想, ...
- 绕过 WAF:绕过一些 WAF 设备的 Burp 插件
我写了这个插件使用的技术博客文章在这里一会儿回来.如果存在特定标头,许多 WAF 设备可能会被诱骗相信请求来自自身,因此是可信的.绕过方法的基础知识可以在此处的 HP 博客文章中找到. 一段时间以来, ...
最新文章
- AI真人表情包、斗地主AI......DeeCamp学员做了50个好玩又实用的AI项目
- mongodb 复制集 维护小结
- POJ 2823 Sliding Window(单调队列)
- flex 左右布局_面试必考点:前端布局知识
- erlang的dict源码解析(1)
- 【es】es 分布式一致性原理剖析 节点篇
- SQLSERVER 创建ODBC 报错的解决办法 SQLState:‘01000‘的解决方案
- esc centos 安装mysql_CentOS7安装Mysql
- 2018-2019-2 20165313 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
- ZeroMQ API(一) 总序
- (转) Playing FPS games with deep reinforcement learning
- BZOJ 4802 欧拉函数(Pollard_Rho)
- 考PMP真的有用吗?(含pmp资料分享)
- 计算机科学的稿费有多少,写作近两年,稿费3000+,老实人告诉你为什么那么多人写作能月入30000...
- wps excel查找不定位_【WPS神技能】如何在WPSExcel表格中批量查找两列数据的不同?...
- 宁波诺丁汉 计算机 水平,计算机大一生转专业,想了解CSM,请大神指教!!!...
- rk3288 linux 编译,注意了!VS-RK3288Ubuntu编译环境错误小结
- Centos7学习——echo命令
- 论文阅读:Automatic segmentation of pulmonary lobes using a progressive dense V-network
- 在github上写自己的博客
热门文章
- Keil错误fatal error: UTF-16 (LE) byte order mark detected
- STM32 中JTAG 引脚作为普通IO口设置方法
- 数据库服务器 之 在Linux下使用perl通过unixODBC连接SQLServer2000
- 6款实用开源报表工具 | 码云周刊第 83 期
- cf559C. Gerald and Giant Chess(容斥原理)
- sqlserver中计算某个特殊字符在字符串中出现的位置
- iOS SDWebImage 缓存机制与缓存策略
- VSS、RSS、PSS、USS
- WindowManager.LayoutParams.type属性
- PHP使用phpexcel读取excel文件