日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

绕过 WAF:绕过一些 WAF 设备的 Burp 插件

發布時間:2023/12/2 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 绕过 WAF:绕过一些 WAF 设备的 Burp 插件 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

我寫了這個插件使用的技術博客文章在這里一會兒回來。如果存在特定標頭,許多 WAF 設備可能會被誘騙相信請求來自自身,因此是可信的。繞過方法的基礎知識可以在此處的 HP 博客文章中找到。

一段時間以來,我一直在 Burp 中實施匹配/替換規則,以將這些標頭自動添加到發送到受 WAF 保護的站點的請求中,但決定創建一個插件,可用于將標頭添加到主動掃描、轉發器請求、入侵者請求中等等。我從 Fishnet Security 那里看到這篇文章,這真的讓我大開眼界。

首先,我在 Python 中實現了該插件,因為它既快速又簡單,而且我實際上在最近的一個項目中很快就需要它。然后我做了一些關于如何將它實現為 Java 擴展以提高效率的快速研究。

要使用此插件添加必要的頭文件,首先您需要下載插件的 Python 版本、插件的 Java 版本或 Java 源代碼并自行編譯。有了插件后,啟動 Burp 并導航到“Extender->Extensions”,然后單擊“添加”按鈕。選擇擴展類型“Java”(如果使用 Java 插件)或“Python”(如果使用 Python 版本),然后導航到擴展路徑。配置應該類似于:

現在應該加載插件并顯示如下內容:

現在您需要導航到“選項(這里是Project options)->會話”,然后單擊“會話處理規則”配置部分的“添加”按鈕,如下所示:

給規則起個名字,然后在“Rule Actions”部分點擊“Add”按鈕,選擇“Invoke a Burp extension”,如下圖:

您應該能夠在下拉框中選擇“繞過 WAF”,如下所示:

單擊“確定”,然后選擇“范圍”選項卡。啟用要在擴展范圍內的所有工具,然后設置范圍。我喜歡為所有工具啟用范圍,并將請求的范圍限制為已添加到套件范圍的那些,如下所示:

繞過 WAF 包含以下功能:

大多數新功能都基于 Ivan Ristic 在此處和此處找到的 WAF 繞過工作。每個功能的描述如下:

  • 用戶可以修改每個請求中發送的 X-Originating-IP、X-Forwarded-For、X-Remote-IP、X-Remote-Addr 標頭。這可能是該工具中最重要的繞過技術。將 WAF 配置為信任自身 (127.0.0.1) 或上游代理設備的情況并不少見,這正是該繞過的目標。
  • “Content-Type”標頭可以在每個請求中保持不變,從所有請求中刪除,或者修改為每個請求的許多其他選項之一。一些 WAF 只會根據已知的內容類型解碼/評估請求,此功能針對該弱點。
  • 也可以修改“Host”標頭。配置不當的 WAF 可能被配置為僅根據在此標頭中找到的主機的正確 FQDN 來評估請求,這正是繞過的目標。
  • 請求類型選項允許 Burp 用戶僅在給定的“GET”或“POST”請求方法上使用剩余的繞過技術,或者將它們應用于所有請求。
  • 路徑注入功能可以不修改請求,注入隨機路徑信息信息(/path/to/example.php/randomvalue?restofquery),或注入隨機路徑參數(/path/to/example.php;randomparam=randomvalue?重置查詢)。這可用于繞過依賴路徑信息的編寫不當的規則。
  • 路徑混淆功能將路徑中的最后一個正斜杠修改為一個隨機值,或者默認情況下什么都不做。最后一個斜杠可以修改為許多值中的一個,這在許多情況下會導致仍然有效的請求,但可以繞過依賴路徑信息的寫得不好的 WAF 規則。
  • 參數混淆功能是特定于語言的。PHP 會丟棄每個參數開頭的 +,但是可能會為特定的參數名稱編寫寫得不好的 WAF 規則,從而忽略開頭帶有 + 的參數。同樣,ASP 在每個參數的開頭丟棄一個 %。
  • “設置配置”按鈕激活您選擇的所有設置。
  • 所有這些功能都可以結合起來提供多種旁路選項。我打算在未來的版本中至少添加以下功能:

  • HTTP 參數污染 - 自動對 GET/POST 參數執行 HPP 攻擊。
  • HTTP 請求走私 - 自動對每個請求執行 HTTP 請求走私攻擊,其中在開頭添加虛擬請求并在末尾添加真實(走私)請求。
  • 我一直在快速添加功能,并且很可能在任何人實際閱讀本文時上述內容都已包含在代碼中。

    這就是您需要做的所有事情。您可以在此處獲取擴展名。

    創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

    總結

    以上是生活随笔為你收集整理的绕过 WAF:绕过一些 WAF 设备的 Burp 插件的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。