专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
目录
今天看啥  ›  专栏  ›  哈拉少安全小队

HW 中如何利用 WAF 缺陷进行绕过

哈拉少安全小队  · 公众号  ·  · 2024-08-01 11:02
    

文章预览

原文地址: https://forum.butian.net/share/3639 浅析waf绕过 在挖洞过程中,往往会遇到各种攻击利用被waf拦截的情况,本文浅析总结了常见的一些绕过思路以及具体实现 利用waf的缺陷绕过 1.1利用waf性能缺陷-垃圾字符填充 对于通用性较强的软WAF来说,不得不考虑到各种机器和系统的性能,故对于一些超大数据包、超长数据可能会跳过不检测 因此可以填充大量垃圾字符来逃避waf对数据包的检测如下 1.2利用waf性能缺陷-发送大量请求包 可以采取高并发的攻击手段,waf同样出于性能考虑可能会直接放行部分数据包。 2.利用waf适配组件的缺陷 由于后端web容器、中间件、数据库、脚本语言的多样性,waf很难覆盖全,容易导致waf解析不了而后端可以正常解析读取导致的绕过 IIS+asp 在IIS+ASP的环境中,如果url中出现了百分号,但后面邻接的字符拼起来后又不在url编码表 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览