再说Bypass绕过WAF进行SQL注入之前,我们先了解一下WAF的部署模式,以及工作原理

1.什么是WAF?

Web应用防火墙(英文:Web Application Firewall,简称: WAF),其主要就是通过执行一系列HTTP/HTTPS的安全策略来对Web应用进行防护。

2.部署模式
导图.png

WAF有四种代理模式分别是透明代理模式,反向代理模式,路由代理模式,旁路模式,其中旁路模式下WAF接收的HTTP/HTTPS流量是通过交换机镜像口发送给WAF的,所以该模式下的WAF只能对Web应用进行监听和告警。

3.WAF分类

云WAF:一般都是采用反向代理的技术来进行Web应用防护的,其工作原理是将WAF当作反向代理服务器,用于代理Web服务器对外进行链接,此时WAF对外就表现为一个Web服务器,所有外部网络链接的请求都将通过WAF抓发给内部的Web服务器,最后再将内部的Web服务器响应数据转发给外部网络。

硬件WAF:是一个独立的硬件设备,该设备支持透明代理模式,反向代理模式,路由代理模式,旁路模式等模式。

软件WAF:软件WAF则是安装在需要防护的服务器上,通过Waf监听端口或以Web容器扩展方式进行请求检测和阻断。

4.WAF绕过方式:

此处大致介绍一些有哪些方式绕过WAF,后面文章会详细讲解。

基于架构:主要是根据部署模式(反向代理模式)绕过,列如通过DNS解析来找到真实IP

基于规则缺陷和特性:列如大小写,参数编码,分块传输,分割关键词,Fuzz大法,数据溢出,%df宽字节绕过等

基于协议:协议解析不一致,协议未完全覆盖等

简单案列:

某个网站x.x.x.x/?id=1参数ID存在注入

修改请求方式(在Burp中非常方便,repeater右键change request method)
AN1.png
修改cookie值
AN2.png
> 文件上传格式(在Burp中非常方便,repeater右键change body encoding)
AN3.png

注:本片文章就讲到这里了,后续还会针对某WAF进行详解,各位大佬有什么提议可以在评论区留言,不喜勿喷。

最后修改:2020 年 10 月 16 日 12 : 16 PM
如果觉得我的文章对你有用,请随意赞赏