标题 | 简介 | 类型 | 公开时间 | ||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||
详情 | |||||||||||||||||||||||||||||||||
[SAFE-ID: JIWO-2025-2968] 作者: 浩丶轩 发表于: [2022-01-14] [2022-01-14]被用户:浩丶轩 修改过
本文共 [663] 位读者顶过
WAF(针对云WAF)寻找真实IP(源站)绕过如果流量都没有经过WAF,WAF当然无法拦截攻击请求。当前多数云WAF架构,例如百度云加速、阿里云盾等,通过更改DNS解析,把流量引入WAF集群,流量经过检测后转发请求到源站。如图,dict.com接入接入WAF后,dict.com的DNS解析结果指向WAF集群,用户的请求将发送给WAF集群,WAF集群经过检测认为非攻击请求再转发给源站。
[出自:jiwo.org] 绕过云WAF寻找真实IP与绕过CDN寻找真实IP的方法类似,可以查看这篇文章: https://plumeria.ltd/post/efd52af7.html#CDN%E7%9A%84%E7%BB%95%E8%BF%87 利用同网段绕过一些在云服务商的站点,同时使用云服务商提供的WAF服务。当流量不是通过DNS解析引流到WAF,流量必须经过WAF的检测,这是不能通过发行源站进行绕过。可以考虑在云服务商买一台VPS,通过VPS攻击目标站点,因为流量是局域网,可能不经过WAF检测,实现绕过。能不能成功,关键在于云服务商的网络配置。 ![]()
利用边界漏洞绕过如果未能发现源站IP,可以尝试寻找子站的SSRF漏洞。如果子站访问目标站不经过WAF集群,可以利用SSRF漏洞来绕过WAF。 资源限制角度绕过WAF超大数据包绕过这是众所周知、而又难以解决的问题。如果HTTP请求POST BODY太大,检测所有的内容,WAF集群消耗太大的CPU、内存资源。因此许多WAF只检测前面的几K字节、1M、或2M。对于攻击者而然,只需要在POST BODY前面添加许多无用数据,把攻击payload放在最后即可绕过WAF检测。 协议层面绕过WAF即使流量都确保经过WAF,如果WAF的防御策略根本就没有检测payload,那么也就能绕过WAF。协议层面绕过WAF,利用WAF解析协议的问题,使得payload被认为不是请求的HTTP请求的内容。 协议未覆盖绕过在 http 头里的 Content-Type 提交表单支持四种协议: •application/x-www-form-urlencoded -编码模式
•multipart/form-data -文件上传模式
•text/plain -文本模式 •application/json -json模式
文件头的属性是传输前对提交的数据进行编码发送到服务器。其中 multipart/form-data 表示该数据被编码为一条消息,页上的每个控件对应消息中的一个部分。所以,当 waf 没有规则匹配该协议传输的数据时可被绕过。 pipeline绕过http协议是由tcp协议封装而来,当浏览器发起一个http请求时,浏览器先和服务器建立起连接tcp连接,然后发送http数据包(即我们用burpsuite截获的数据),其中包含了一个Connection字段,一般值为close,apache等容器根据这个字段决定是保持该tcp连接或是断开。当发送的内容太大,超过一个http包容量,需要分多次发送时,值会变成keep-alive,即本次发起的http请求所建立的tcp连接不断开,直到所发送内容结束Connection为close为止。 ![]()
发送两个请求,但绕过失败,被云锁拦截,此种方法现在基本失效。 ![]()
分块传输绕过分块传输编码(Chunked transfer encoding)是只在HTTP协议1.1版本(HTTP/1.1)中提供的一种数据传送机制。以往HTTP的应答中数据是整个一起发送的,并在应答头里Content-Length字段标识了数据的长度,以便客户端知道应答消息的结束。 分块编码具体方法 在头部加入Transfer-Encoding:chunked之后,就代表这个报文采用了分块编码。这时,报文中的实体需要改为用一系列分块来传输。 每个分块包含十六进制的长度值和数据,长度值独占一行,长度不包括它结尾的CRLF(\r\n),也不包括分块数据结尾的CRLF。 最后一个分块长度值必须为0,对应的分块数据没有内容,表示实体结束。 例: Content-Type: text/plain Transfer-Encoding: chunked 23\r\n This is the data in the first chunk\r\n 1A\r\n and this is the second one\r\n 3\r\n con\r\n 8\r\n sequence\r\n 0\r\n \r\n 也可以使用github上的插件实现分块传输 chunked-coding-converter:https://github.com/c0ny1/chunked-coding-converter ![]()
另类字符集编码绕过Content-Type头中使用charset定义字符集的应用场景不只有在responses中,request中同样可以使用。 常见的服务器与可见编码如下所示:
规则缺陷/特性角度绕过WAF空白符替换绕过MySQL特性select id,contents,time from news where
news_id=1①union②select③1,2,username④from⑤admin •位置① •可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 •可以利用注释符号替换空格:/**/、%23est%0d%0a、 --+a%0d%0a •可以利用数学运算以及数据类型:news_id=1.0,news_id=1E0,news_id=\N •位置② •可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 •可以利用注释符号替换空格:/**/、%23test%0d%0a、 --+a%0d%0a •可以利用括号:union(select 1,2)
•位置③•可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 •可以利用注释符号替换空格:/**/、%23test%0d%0a、 --+a%0d%0a •可以利用其它符号:+ 、- 、 ~ 、!、@
•位置④ •可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 •可以利用注释符号替换空格:/**/、%23test%0d%0a、 --+a%0d%0a •大括号{}:union select {``1},{x 2} •可利用数学运算以及数据类型:
union select usename,2.0from admin union select username,8e0from admin union select username,\Nfrom admin
•位置⑤ •可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 •可以利用注释符号替换空格:/**/、%23test%0d%0a、 --+a%0d%0a
•反引号`:union select 1,table_name,3 from`information_schema`.`tables`limit 0,1%23 •内联注释:union select 1,table_name,3 from /*!50001information_schema.tables*/ limit 0,1%23 •大括号{}:union select 1,table_name,3 from{x information_schema.tables}limit 0,1%23 •小括号():union select 1,table_name,3 from(information_schema.tables)limit 0,1%23
SQLServer特性select id,contents,time from news where
news_id=1①union②select③1,2,db_name()④from⑤admin
Access特性
Oracle特性
•位置① •可利用其他控制字符替换空格:%09、%0a、%0c、%0d •可使用其他字符:.、! •位置② •可利用其他控制字符替换空格:%09、%0a、%0c、%0d •位置③ •可利用其他控制字符替换空格:%09、%0a、%0c、 %0d •可使用其他字符:.、~、@、-、+ •位置④ •可利用其他控制字符替换空格:%09、%0a、%0c、%0d •位置⑤ •可利用其他控制字符替换空格:%09、%0a、%0c、%0d •可插入字符:%30~%ff、%24 函数分隔符绕过对基于正则表达式的WAF,我们猜测安全工程师写WAF规则时,可能不知道函数名与左括号之间可以存在特殊字符,或者遗漏可以存在特殊字符。例如匹配函数”concat()”的规则写法,“concat(”或者”concat\s*(”,就没有考虑到一些特殊字符。相应的绕过方法,在特殊位置引入特殊的分隔符,逐个测试。这些特殊分隔符发现也是通过Fuzz出来的。 等价关键字绕过有些函数或命令因其关键字被检测出来而无法使用但是在很多情况下可以使用与之等价或类似的代码替代其使用。 以下举例了mysql中的等价关键字: hex()、bin() ==> ascii() sleep() ==>benchmark() concat_ws()==>group_concat() mid()、substr() ==> substring() updatexml、extractvalue() ==> polygon() @@user ==> user() @@datadir ==> datadir() and ==> && or ==> || not ==> ! xor ==> | = ==> like != ==> <> limit 0,1 ==> limit 1 offset 0 union select ==> union select * from (select 1)a join (select 2)b ’‘ ==> "" 'admin' ==> 0x61646D696E select * from users where id = 1 order 4 ==> select * from users where id = 1 into @a,@b,@c,@d 添加库名绕过以下两条查询语句,执行的结果是一致的,但是有些 waf 的拦截规则 并不会拦 截[库名].[表名]这种模式。 ALL 或者 DISTINCT 绕过去掉重复值 select 1,2 from users where user_id=1 union DISTINCT select 1,2 select 1,2 from users where user_id=1 union select DISTINCT 1,2 显示全部 select 1,2 from users where user_id=1 union all select 1,2 select 1,2 from users where user_id=1 union select all 1, 大小写绕过常用于 waf的正则对大小写不敏感的情况,一般都是题目自己故意这样设计。 select * from users where id=1 UNION SELECT 1,2,3,4; select * from users where id=1 UniON SelECT 1,2,3,4 双关键字绕过在某一些简单的waf中,将关键字select等只使用replace()函数置换为空,这时候可以使用双写关键字绕过。例如select变成seleselectct,在经过waf的处理之后又变成select,达到绕过的要求。 双重/多重URL编码绕过双重url编码,即对于浏览器发送的数据进行了两次urlencode操作,如s做一次url编码是%73,再进行一次编码是%25%37%33。一般情况下数据经过WAF设备的时候只会做一次url解码,这样解码之后的数据一般不会匹配到规则,达到了bypass的效果。 Unicode编码绕过IIS服务器支持对于unicode的解析,例如我们对于select中的字符进行unicode编码,可以得到如下的s%u006c%u0006ect,这种字符在IIS接收到之后会被转换为select,但是对于WAF层,可能接收到的内容还是s%u006c%u0006ect,这样就会形成bypass的可能。
Emoji表情字符绕过emoji是一串unicode字集组成,一个emoji图标可以占2、4、7个字节。且mysql支持emoji存储。 部分Emoji可以插入到%23与%0A之间实现绕过。 json提交与xml提交绕过有些程序是 json 提交参数,程序也是 json 接收再拼接到 SQL 执行 json 格式通 常不会被拦截。所以可以绕过 waf。 POST /06/vul/sqli/sqli_id.php HTTP/1.1 Host: 192.168.0.115 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:88.0) Gecko/20100101 Firefox/88.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-Type:application/json Content-Length: 38 Origin: http://192.168.0.115 Connection: close Referer: http://192.168.0.115/06/vul/sqli/sqli_id.php Cookie: PHPSESSID=e6sa76lft65q3fd25bilbc49v3; security_level=0 Upgrade-Insecure-Requests: 1 {'id':1 union select 1,2,3,'submit':1} ![]()
同样 text/xml 也不会被拦截 特殊的百分号在ASP/ASPX+IIS的环境中存在一个特性,就是特殊符号%,在该环境下当们我输入s%elect的时候,在WAF层可能解析出来的结果就是s%elect,但是在iis+asp的环境的时候,解析出来的结果为select。 HTTP参数污染HPP是HTTP Parameter Pollution的缩写,意为HTTP参数污染。 在ASPX中,有一个比较特殊的HPP特性,当GET/POST/COOKIE同时提交的参数id,服务端接收参数id的顺序GET,POST,COOKIE,中间通过逗号链接,于是就有了这个idea。 UNION、SELECT、FROM 三个关键字分别放在GET/POST/COOKIE的位置,通过ASPX的这个特性连起来,堪称完美的一个姿势,压根不好防。 但姿势利用太过于局限:使用Request.Params["id"]来获取参数,G-P-C获取到参数拼接起来,仅仅作为Bypass分享一种思路而已。 下表中列举了一些主流环境下的HPP情况: ![]()
GET方法传输POST数据绕过大家的常识是GET参数通过URL传递,POST放在Request body中。 但是在某些中间件(如IIS)中的GET请求同样可以传输POST数据。 畸形method绕过某些WAF在处理数据的时候严格按照GET、POST等标准HTTP方法来获取数据,或者采用正则匹配的方式来处理数据,可能因为WAF和WEB服务解析的前后不对等绕过WAF。 存在环境:Apache 2.X 某些apache版本在做GET请求的时候,无论method为何值均会取出GET的内容。 ![]()
畸形的boundary绕过PHP在解析multipart data的时候有自己的特性,对于boundary的识别,只取了逗号前面的内容,例如我们设置的boundary为----aaaa,123456,php解析的时候只识别了----aaaa,后面的内容均没有识别。然而WAF在做解析的时候,有可能获取的是整个字符串,此时可能就会出现绕过。 存在环境:PHP 参数数量限制绕过WAF在实际环境中为防止拒绝服务式攻击 (denial of service attacks),默认最多解析前 100 个请求参数 (包括同名的),更多的参数将直接忽略。 存在环境:Nginx+Lua WAF ![]()
变换请求方式绕过假如php里使用$_REQUEST获取参数,那么php获取参数的默认优先级是: $_COOKIE > $_POST > $_GET。此时WAF层只过滤get/post,但没有过滤cookie,于是导致了绕过。 存在环境:PHP 信任白名单绕过有些 WAF 会自带一些文件白名单,对于白名单 waf 不会拦截任何操作,所以可 以利用这个特点,可以试试白名单绕过。 白名单通常有目录: /admin /phpmyadmin /admin.php ![]()
静态文件绕过除了白名单信任文件和目录外,还有一部分 waf 并不会对静态文件进行拦截。例如 图片文件 jpg 、png 、gif 或者 css 、js 会对这些静态文件的操作不会 进行检测从而绕过 waf 拦截。 /1.jpg&name=vince+&submit=1 /1.jpg=/1.jpg&name=vince+&submit=1 /1.css=/1.css&name=vince+&submit=1 ![]()
PostgreSQL字符串特性绕过由于 postgres 会将双引号中的内容认为是一个表名/字段名,同时在双引号引起的字符串中使用 U& 前缀转义是合法的,所以当过滤了 information_schema 等关键名称时,可以将其用双引号引用并在其前面 加入 U&转义前缀,同时将其中某个字符替换为对应的 Unicode 表现形式来绕过 WAF。 例如:以下语句同样会返回所有的 Schema select U&"tabl\0065_sch\0065ma" from U&"inform\0061tion_sch\0065ma".U&"t\0061bles" where U&"tabl\0065_sch\0065ma" not in (U&'pg_cat\0061log',U&'inform\0061tion_sch\0065ma') group by 1;
|