记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

没人比我更懂waf之一点寒芒先到随后枪出如龙

前言同事遇到一个站有注入,然后有waf,waf检测了一些关键字不是很好弄,于是丢给了我,所以有了这次的故事,话不多说,我们直接进入正题。First Step如果遇到注入首先第一步是干啥呢,我一般先判断后台数据库类型,所以我们先来说一下判断数据库类型的几种常用方法,要判断是什么类型的数据库当然要利用不同数据库各自独特的特点,此处就讨论比较常见的oracle,mssql,mysql不针对access数据库,这个access比较刚,我玩不过他.(下面的这些方法也许不是所有情况都有用,需要结合具体场景,结合不同的返回包情况自主判断)利用mssql特有的延时方法 waitfor delay payload如下:id=1';waitfor dela
发布时间:2020-08-13 10:52 | 阅读:1584 | 评论:0 | 标签:WAF

Upload与WAF的那些事

接触渗透一年多了,平时也没写笔记和博客的习惯,于是乎想总结下平时实际遇见的Upload场景,分享一下。背景:去年实习的时候开始接触渗透,太菜,就偶尔在EDUSRC捡洞(资产多,WAF多,坑多),主要是挖一些上传,逻辑,注入等基础漏洞,不建议拿一把梭工具扫,除非自己挖的通用洞或是对该漏洞原理理解深刻,不然成长不大。文件上传漏洞的介绍很多,就不废话了,下面讲讲如何快速判断文件上传漏洞是否客观存在与WAF绕过Upload步骤1.直接前端上传正常文件,burp截断只修改任意后缀判断黑白名单(略过content-type/前端js判断)。2.传不上去就是白名单限制pass基本没得搞,传得上去就是黑名单或是未做限制。3.webshell上传能落地,能拿
发布时间:2020-08-10 13:26 | 阅读:1391 | 评论:0 | 标签:WAF

安全工程师-【贝壳找房】21届校招内推火热进行中

公司介绍: 贝壳找房创立于2018年初,定位于技术驱动的品质居住服务平台。贝壳找房致力于聚合和赋能全行业的优质服务者,打造开放合作的行业生态,为消费者提供包括二手房、新房、租赁和家装等全方位的居住服务。贝壳找房将继承和升级链家网在产品技术、品质控制和数据挖掘等方面的优势能力,继承和持续迭代大数据产品“楼盘字典”,研发和应用VR看房等创新技术手段,为消费者提供更好的服务体验。通过线上交易流程的可视化、线下的闭环服务和平台承诺,为消费者提供安全保障。 工作职责: 以下方向可选其中1-2项即可:1、参与安全漏洞处理、安全事件与0Day应急响应,事件溯源联合打击黑产,并及时感知/挖掘安全风险;2、参与公司及各重点业务的安全策略与规范的制定,结合安全技术与运营推动人员安全意识提升和安全风险的缓解,参与安全运营平台化建

实战绕过双重waf结合sqlmap tamper获取数据

前言某次渗透中遇到的注入存在双层waf的情况,第一层是云waf第二层似乎是本地的安全狗或者是代码层面的防护,后端数据库是mysql,jsp环境,最终通过多次fuzz的方式成功找到突破口,并且利用sqlmap的tamper脚本来获取数据.正文首先来看一下这个双层waf的大概情况,首先是云waf,利用一个简单的 'and '1'='1 触发waf渲染后的样子有兄弟看出这个是啥牌子的waf嘛 有的话希望告知一下 小弟没看出来因为后端是mysql 所以直接用&&替换了 and 并且url编码一下 因为是特殊字符 直接就过了 我是没想到的 0_0其他更多的payload我还没测试我在回包里发现还有检测,应该是本地的安全狗或者是
发布时间:2020-08-04 09:59 | 阅读:2490 | 评论:0 | 标签:WAF

调查:半数网络攻击都可绕过WAF

根据Neustar的最新调查,黑客绕过Web应用程序防火墙(WAF)的能力正在快速提升,容易受到网络攻击的企业数量正在激增。半数网络攻击能绕过WAF据调查,49%的安全专业人员表示,在过去12个月中,超过四分之一的尝试绕过其WAF协议的尝试已成功。此外,40%的受访者透露,50%或更多的攻击设法绕过了他们的应用层防火墙。随着组织不断调整其安全策略以应对与新冠疫情相关的恶意Web活动的增加,半数攻击能绕过WAF的事实令人震惊。29%的受访者承认,很难更改WAF策略以防范新的Web应用程序攻击,而只有15%的受访者表示此过程非常容易。没有完全集成的WAF尽管许多受访者都是Web应用程序攻击的接受者,但仍有39%的受访者表示他们没有将WAF完全集成到其他安全功能中,而WAF是开发针对各种攻击类型的整体防御中至关重要的
发布时间:2020-07-31 21:05 | 阅读:5055 | 评论:0 | 标签:牛闻牛评 首页动态 WAF 网络攻击 攻击

waf绕过拍了拍你

 前言一个安静的下午,和往常一样,逛着各大安全论坛,翻看新出的漏洞资讯,等待着下班。然而,一声不同寻常的微信消息提示音突然在我耳边响起。我立马打开微信看看是谁在这个时候找我。妹子的要求不敢拒绝,身为菜鸡的我准备立马去学习一波waf绕过姿势。 知己知彼,了解什么是waf身为一名合格的渗透测试人员,想要绕过waf,我们就先得先了解什么是waf。Waf = Web Application Firewall ,web应用防火墙,简单来说就是在http协议层面对我们的数据包进行检测,如果发现了可能是带有攻击性的语句,就会进行拦截。为了不让waf发现我们的意图,我们通常可以利用以下几种方式绕过waf检测 对抗规则绕过原理:匹配不到恶意语句就不会拦截。对关键字进行不同编码sel
发布时间:2020-07-31 10:03 | 阅读:2659 | 评论:0 | 标签:WAF

唯快不破的分块传输绕WAF

 0x01 前言某重保项目,需要进行渗透,找到突破口,拿起sqlmap一顿梭,奈何安全设备在疯狂运转,故祭起绕过注入的最强套路-分块传输绕过WAF进行SQL注入。安全人员当然安全第一,拿到渗透授权书,测试时间报备等操作授权后: 0x02 神马探测因为客户授权的是三个段,资产众多,且时间紧张,多工具搭配同时进行资产探测。故先对三个段使用资产探测神器goby和端口神器nmap一顿怼,还有静悄悄不说话的主机漏扫神器Nessus。因此也就结合探测出来的ip和端口及其他资产详情,信息探测进行时,先根据目前得到的web网站一顿梭。在浏览器输入IP+端口,滴,开启web世界。喝了一口肥宅快乐水并咪咪眼开始端详起这几个web网站。界面是这个样子:定睛一看,先抓个包跑跑注入,神器s
发布时间:2020-07-23 14:42 | 阅读:1865 | 评论:0 | 标签:WAF

为什么WAF越来越让人失望?

随着企业数字转型和“安全上云”运动的开展,以及当下疫情加重的Web安全和应用安全焦虑,越来越多的企业开始考虑购买WAF或云WAF产品。但是,在“战五渣?四大云WAF实战测试险遭团灭”一文中,我们了解到即使是一些大牌云计算厂商的云WAF产品,在测试中的表现往往都让人大跌眼镜。其实不仅仅是云WAF,根据最新的调查报告,WAF产品的有效性和客户满意度的表现越来越令人失望。虽然WAF已经成为是企业应用安全策略的主力产品,但事实是,大多数企业都难以充分利用此类产品。六成企业对WAF不满意根据Neustar国际网络安全委员会近期发布的调查报告,大量Web应用程序攻击绕过了WAF,企业难以对其进行调整,并且WAF没有很好地集成到更广泛的安全功能中。这佐证了安全分析师和相关研究机构在过去18个月中提出的警告:WAF保护机制仍然
发布时间:2020-07-22 22:19 | 阅读:3902 | 评论:0 | 标签:牛闻牛评 首页动态 WAF Web攻击 云WAF 企业安全

雷池(SafeLine)| 基于算法变形的下一代WAF

雷池(SafeLine)下一代Web应用防火墙,是因算法而不同的WAF。https://www.aqniu.com/wp-content/uploads/2020/07/5f53d637dd665a5b0f293a10f8f7f585.mp4当市面上几乎所有主流和非主流WAF都在用正则表达来进行攻击检测拦截的时候,雷池(SafeLine)创新的使用智能语义分析算法,将计算机编译原理相关的词法、语法、语义和威胁建模进行组合,从语言的角度去识别攻击拦截,将精准程度实现了质变的提升,从而开创了WAF的一个代际更迭。2016年,咨询机构Gartner在《Web应用防火墙魔力象限》中称,四年未见WAF产品创新,市面产品仅停留在“足够好”阶段。同年,雷池(SafeLine)下一代Web应用防火墙正式发布。四年以来,雷池(S
发布时间:2020-07-22 22:19 | 阅读:3756 | 评论:0 | 标签:厂商供稿 长亭科技 雷池(SafeLine) WAF

信息安全如何入坑挖洞?

大家对于信息安全或网络安全比较熟悉的词应该就是“黑客”了吧,事实上从事网络安全的人在技能上确实让你说一句“我擦,这也可以”。信息安全领域的内容比较杂,很多大学是信息安全专业的同学发现毕业时好像什么也没学到,又有一些非信息安全专业却此次很有兴趣想要自学的,该如何走好第一步,或者要经过几步才能真正入坑? 学习·理论 首先肯定要学一些技术方法论了,这个阶段就是入门,C、C++、汇编都是基础中的基础,还有例如软件逆向以及软件调试等初级知识需要掌握,有了这些打底之后,才能深入操作系统内核去了解些操作系统的真正原理。 Web安全的技能点同样多的数不过来,因为要搞Web方向的安全,意味初学者要对Web开发技术有所了解,例如能通过前后端技术做一个Web网站出来,好比要搞[网络安全],首先要懂如何搭建一个网络出来。那么,Web技
发布时间:2020-07-17 14:18 | 阅读:4510 | 评论:0 | 标签:Web安全 C IDS/IPS waf Web 安全 Web主机防护 信息安全 入坑 挖洞 汇编

WAF Bypass之wesbhell上传jsp与tomcat

 1.开个头事情是这样的,某一天,笔者闲着无聊,对着Tomcat的示例文件到处点点,希望寻找出点什么,意外发现Tomcat的示例文件中一些有趣的示例:随后笔者翻开Tomcat的解析代码,对其进行了一番静态代码审阅,果然有蹊跷,后面又调试看了看。 2 代码要点简析对于脚本jsp文件,会通过EncodingDetector进行字符集类型的探测,该处代码要点较多,也是主逻辑,所以整片代码放上来了。apache-tomcat-9.0.35/lib/jasper.jar!/org/apache/jasper/compiler/ParserController.class:determineSyntaxAndEncoding编码探测过程在该类初始化方法中进行,首先会使用pro
发布时间:2020-07-15 14:49 | 阅读:3868 | 评论:0 | 标签:WAF

全方位绕过软WAF攻略

0×00  前言      现在软waf多如牛毛,各大厂商的安全工具如360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。so,就在网上搜索各种绕过waf的资料,结合别人的思路和个人经验,写下这篇文章。 0×01   数据库特性 /**/ ; ‘ “ # – – + – - + - +、-执行结果: –、– -、– +、#执行结果: /**/执行结果: 0×02   拦截情况 SQL注入代码: header('content-type:text/html;chaset=utf-8');   

利用WAF进行拒绝服务攻击

利用WAF进行拒绝服务攻击原创 BaoGuo (CleverBao)一、拒绝服务攻击拒绝服务攻击,英文名称是Denial of Service.简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。常规的dos攻击由黑客控制多台服务器,让这多台服务器同时去请求一个目标机器,导致目标资源耗尽。二、WAF也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAFWeb应用防火墙是通过执行一系列针对HTTP/
发布时间:2020-06-19 12:50 | 阅读:10238 | 评论:0 | 标签:WAF 攻击

实战之另辟蹊径绕过waf并getshell拿下站群

前言今天本来应该过6.1儿童节的,恰巧昨天和mrx渗透的一个站上传还没有绕过,早上mrx和我就开始重新看看,先说一下背景,首先通过弱口令进了后台,经过一番寻找发现了如下配置看到这个,已经胸有成竹,接下来就是常规的加上php后缀,并且上传一波,于是我来了一发如下:waiting了很久有waf检测 我直接 cancle了,接下来就是有趣的绕waf,我绕了3个小时,各种奇葩姿势都弄出来了,比如下图都改成这个鬼样子了 还是过不鸟 尝试过各种一般用的过waf的方法:1.jpg.php 1.php.jpg 1.php%00.jpg filename=1.jpg filename=1.php Content-Disposition: form1-da
发布时间:2020-06-10 14:05 | 阅读:12849 | 评论:0 | 标签:WAF

WAF绕过之SQL注入(归来)

WAF绕过之SQL注入(归来)Author:flystartTeam: ms509Date:2020/5前言:WAF(Web Application Firewall)对于从事信息安全领域的工作者来说并不陌生,在渗透测试一个目标的时候常常作为拦路虎让人头痛不已,笔者这段时间花了些精力对国内外比较常见的WAF进行了绕过研究,这只拦路虎其实也并没有想象中那么可怕。本文从SQL语法层面入手,以国内外主流 waf为研究测试对象,借助fuzz、逆向等各种技术手段,挖掘组合各种SQL功能语法,无视操作系统、中间件、计算机语言等差异硬杠WAF,欢迎私信交流。正文:WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”
发布时间:2020-05-25 09:42 | 阅读:27961 | 评论:0 | 标签:注入 WAF

蚁剑改造过WAF系列(三)

Author: lz520520@深蓝攻防实验室0x00 前言  前两篇从蚁剑的介绍,编解码器的功能讲解,到源码分析和解码器的改造,其实已经实现了大部分流量的加密传输,只要在设计一个简单的加密算法即可,比如异或算法,用字符串和key做异或即可,这样其实能过掉绝大部分的WAF了,但我们的流量里还有一点小瑕疵,也就是第一章提到的其他参数,其他参数由于固定了编码方式,如base64、hex,很容易被解析检测到,也没有提供设置让我们可以进行调整,所以还需要进一步的改造,让其他参数随机化,即添加可变长度前缀。  这个其实已经有人实现了这个功能了,在最后的参考链接里,并且还实现了蚁剑版的jsp一句话,在这里先膜拜大佬,我也一直有jsp改造的想法,但迟迟
发布时间:2020-05-20 10:53 | 阅读:19393 | 评论:0 | 标签:WAF

蚁剑改造过WAF系列(二)

Author: lz520520@深蓝攻防实验室0x00 前言  上一篇讲过了编码器和解码器,本篇会讲解蚁剑源码部分,添加asp/aspx解码模块,来实现asp/aspx的加密回显。0x01 蚁剑源码介绍  大家蚁剑可能用到最多的还是php,之前对编解码一知半解的小伙伴,现在应该知道编解码器的强大之处了吧,网上也提供了很多编解码器,然而你如果想让asp/aspx编写解码器,会发现蚁剑根本不支持这个功能,这种时候就很难受了吧,遇到WAF,关键时刻用不上,大多数都会选择上冰蝎,目前冰蝎的特征网上已经有大量文章了,各个安全厂商也慢慢开始支持冰蝎的检测了,那怎么办,改造冰蝎吧,没有源码,你得反编译,反编译出来的代码阅读是没有问题,但运行起来就是一堆
发布时间:2020-05-19 12:02 | 阅读:18535 | 评论:0 | 标签:WAF

【VK技术分享】VK-WAF工作实践总结

前言 WAF(Web Application Firewall)作为企业安全防护体系不可或缺的一环,承担着防御Web攻击的重任。不同的企业对WAF也有着不同的实践,这篇文章我们总结了VIPKID WAF相关的一些工作,希望能够抛砖引玉,通过业内交流,互相学习互相促进。本文第一部分是WAF选择及VIPKID WAF的架构介绍。第二部分是如何通过测试来验证WAF方案是否满足要求。第三部分是对CC攻击防御方案的一些介绍。第四部分介绍了我们踩过的一些坑及处理方法。 一.WAF的选择 WAF的选择主要取决于企业的业务需求,包括整体技术架构、安全预算等。有实力的企业可以根据需求自研WAF,这样会比较贴近业务场景,不过需要很大的投入。更多的企业可能会选择购买商业WAF,或者基于商业WAF进行二
发布时间:2020-04-28 15:18 | 阅读:13935 | 评论:0 | 标签:脉搏文库 500 502 503 504 CC攻击 HTTP协议 ModSecurity waf XFF 云WAF 软件

WAF是如何被绕过的?

 作者:掌控安全-暗箭不知不觉来到掌控学院也快两个月了,想起俩个月前,从零开始,一步一个脚印的走到现在。虽然有时很疲惫,但是却很快乐。在下才疏学浅,仅在这里发表一下不成熟的见解,希望对大家的提升有所帮助首先我们要了解什么是waf:Web应用防火墙,Web Application Firewall的简称我们口头相谈的waf有什么功能呢?WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应 用本身存在缺陷的情况下保障其安全。但是,WAF不是万能的、完美的、无懈可击的,在种种原因下,它们也会有 各自的缺陷,作为用户不可以盲目相信WAF而不注重自身的安全。 我们来看一下目前主流的WAF绕过技术:作为攻击者,我们要清楚我们利用哪方面来进行绕过:W
发布时间:2020-04-27 19:17 | 阅读:17107 | 评论:0 | 标签:WAF

一些流行的云waf、cdn、lb的域名列表(76条)

在信息收集过程中,会遇到使用cdn、云waf等的子域名。这样在做端口扫描时就会出现大量开放的端口。这就会导致扫描时间变长,多出来许多无用的信息。这里收集了一些,大家可以用到自己的扫描器中或开源程序中。以下列表主要收集了一些大型互联网企业(腾讯、百度、滴滴、字节跳动、360、阿里巴巴、美团等),然后经过人工整理出来,有遗漏在所难免,欢迎大家补充。w.alikunlun.comwsglb0.comw.kunlunpi.comelb.amazonaws.comwswebpic.commig.tencent-cloud.netcloud.tc.qq.comqcloudcjgj.compop3.mxhichina.comsmtp.mxhich
发布时间:2020-04-27 00:15 | 阅读:30727 | 评论:0 | 标签:WAF

云锁最新版SQL注入WAF绕过

作者:ghtwf01@星盟安全团队前言这里使用sqli-labs第一关字符型注入来测试绕过and 1=1直接使用and 1=1肯定会被拦截使用%26%26即可代替and绕过,1=1可以用True表示,1=2可以用False表示绕过order by直接使用order by被拦截使用order/*!60000ghtwf01*/by绕过绕过union select和order by一样绕过姿势,使用union/*!60000ghtwf01*/select绕过查询数据库名过滤了group_concat(),限制了select与from的结合,from.无法绕过,使用/*!00000select*/绕过http://192.168.0.7/sqli/
发布时间:2020-04-22 11:48 | 阅读:24004 | 评论:0 | 标签:注入 WAF

waf-bypass学习

安全狗篇前言之前一次意淫遇到sql注入,被waf拦截的没脾气,一般的bypass试了也没绕过,还是太菜了,在github上找了一篇文章,练习bypass。bypassbypass安全狗-联合注入安全狗版本 4.0.2655特殊运算符|表示按位或-号也可绕过安全狗内联注释(可惜我遇到的waf见到这个直接杀掉。。。)/*!/*!/这样直接拦截。ok,这样是可以的。起初我还有一个小疑问就是中间的数字是啥,其实如果仔细看导出的sql的话,我们就会发现有时候会有这样的语句。这是mysql对标准sql的拓展,在注释中加入!,加上版本号后只有当前mysql版本大于标注的版本号注释内的sql才会执行。换句话说这个注释就是mysql版本号。版本号固定5位,否
发布时间:2020-04-21 13:03 | 阅读:26141 | 评论:0 | 标签:WAF 学习

文件上传突破waf总结

前言在这个waf横行的年代,绕waf花的时间比找漏洞还多,有时候好不容易找到个突破口,可惜被waf拦得死死的。。。这里总结下我个人常用的文件上传绕过waf的方法,希望能起到抛砖引玉的效果,得到大佬们指点下。常见情况下面总结下我经常遇到的情况:一. 检测文件扩展名很多waf在上传文件的时候会检测文件扩展名,这个时候又能细分几种情况来绕过。1. 寻找黑名单之外的扩展名比如aspx被拦截,来个ashx就行了;jsp被拦截可以试试jspx、JSp等等。这个简单,无需赘述。2. 构造畸形的数据包,“打乱”waf的检测这个方法,又能细分出很多来,而且屡试不爽,这里总结下我个人常用的(1) 删掉content-type(2) 构造多个filename比如
发布时间:2020-04-13 08:56 | 阅读:21005 | 评论:0 | 标签:WAF

记一次iis+aspx环境下利用http参数污染绕过waf

环境介绍Server: Microsoft-IIS/10.0X-AspNet-Version: 4.0.waf:某不知名waf漏洞点情况:新建模板处,可以直接写入内容到文件:但是一写入正常的aspx语句就被拦截,连简单的输出语句都不行:bypass过程一开始也试过诸多绕过方法,包括各种常见编码、chunked编码等等,都不太行。然后尝试了一下,看有没有http参数污染(两个code参数):访问下生成的aspx文件:可以看到确实是可以的,但是中间有个逗号,我们该怎么利用来写入aspx文件呢?比如一个最简单的输出hello world:<%@Page Language="C#"%> <% Response.Write("hel
发布时间:2020-04-08 13:10 | 阅读:21042 | 评论:0 | 标签:WAF

记一次实战MSSQL注入绕过WAF

本次测试为授权测试。注入点在后台登陆的用户名处存在验证码,可通过删除Cookie和验证码字段绕过验证添加一个单引号,报错and '1'='1连接重置——被WAF拦截改变大小写并将空格替换为MSSQL空白符[0x00-0x20]%1eaNd%1e'1'='1查询数据库版本,MSSQL 2012 x64%1eoR%1e1=@@version%1e--查询当前用户%1eoR%1e1=user%1e--查询当前用户是否为dba和db_owner;if(0=(SelEct%1eis_srvrolemember('sysadmin'))) WaItFOR%1edeLAY%1e'0:0:5'%1e --;if(0=(SelEct%1eis_srvrole
发布时间:2020-04-02 11:35 | 阅读:30529 | 评论:0 | 标签:注入 WAF

某狗SQL注入WAF绕过

前言这里使用sqli-labs第一关字符型注入来测试union注入测试绕过and 1=1先使用and 1=1和and 1=2直接被拦截这里绕过方法是使用&&(%26%26)代替and,后面是个条件,可以使用True和False代替绕过order by之前版本绕过order by的方法很简单就是使用内联注释,如/*!order*//**//*!by*/来绕过,但是现在不行了,于是在网上看了看其它WAF绕过方式,发现order/*!60000ghtwf01*/by可以实现绕过,数字要大于50000,不然就是报错,后面随便接字母绕过union select尝试使用order by的绕过姿势,union/*!60000ghtwf01
发布时间:2020-03-27 14:09 | 阅读:19802 | 评论:0 | 标签:注入 WAF

waf && filter bypass系列——XSS之html语境下的填充符探索。

这是一个waf && filter 探索与绕过系列文章。1. 研究对象:XSS、html标签、填充符首先大概的说一下填充符的概念。可被用来分隔语法关键词却不影响语义的符号。举个例子,比如说一个简单的XSS payload <svg onload=alert()>。我们可以用/来代替svg和onload之间的空格,且不会影响html的解析。我们就说,/是一个填充符。在waf&filter bypass的过程中,填充符扮演了一个非常重要的角色——它“破坏”了语法应有的样子。今天我们就来讲一讲,xss中,html语境下的填充符以及如何利用填充符绕过waf&filter。2. 建模接下来的讲解我们都基于标
发布时间:2020-03-24 11:02 | 阅读:31367 | 评论:0 | 标签:xss WAF

突破正则匹配:探寻SQL注入绕过WAF的本源之道

前言:网络上SQL注入绕过WAF的帖子文章纷繁多样,良莠不齐,眉毛胡子一把抓,各种姿势让人眼花缭乱。于是,便有学生问我,SQL注入绕过WAF的最本质原理是什么……. 0X01 WAF介绍 要从本质上回答SQL注入绕过WAF的原理就首先要了解WAF。WAF(Web Application Firewal,网站应用级入侵防御系统)是对Web网站实施安全防护和负载均衡的主要工具,是大小网站标配之一,应用范围极其广泛。WAF从产品形态上来划分,可以大致分为三类:硬件WAF、软件WAF和云WAF。三种WAF的特点和具体例子如图所示: 目前,几乎所有的WAF都可以基于规则来识别过滤SQL注入,这是WAF优点,也是我们能够使用多种姿势绕过WAF的前提保证,而基于规则就直接可以理
发布时间:2020-03-20 09:52 | 阅读:29793 | 评论:0 | 标签:注入 WAF

战五渣?四大云WAF实战测试险遭团灭

许多企业将Web应用程序防火墙(WAF)默认为保护Web应用程序时的最佳实践或合规性要求。WAF是一种特定的防火墙,旨在识别和阻止Web应用程序流量的攻击。期望防火墙将阻止命令注入攻击、跨站点脚本攻击、协议违规以及其他针对Web应用程序的常见攻击。随着企业数字转型和“安全上云”运动的开展,以及当下疫情加重的Web安全焦虑,越来越多的企业开始考虑云WAF防火墙产品,使用在云中预配置的WAF对Web应用进行保护。除了专业WAF厂商外,目前主要的云供应商都通过收购或者研发丰富了自己的WAF产品,它们与服务商自己的负载均衡器很好地集成在一起。与传统硬件WAF相比,除了巨大的价格优势外,云WAF还有以下突出优点:部署简单,维护成本低这也是云WAF最有价值和受用户喜爱的一点,无需安装任何软件或者部署任何硬件设备,只需修改D
发布时间:2020-03-18 19:56 | 阅读:24061 | 评论:0 | 标签:牛闻牛评 首页动态 AWS WAF (Amazon) AWS WAF (Fortinet) AZURE WAF (CRS

混合攻击来了,WAF 进入多引擎时代 ——盛邦安全推出新一代Web应用防护系统,应对5G时代下的安全威胁

5G商用进程的加快推动了万物互联、智能家居、无人驾驶等技术与商业形态的快速落地,带来了经济与社会的广泛变革。但同时, 5G网络中隐藏的混合攻击威胁给5G应用带来了严峻的挑战。盛邦安全于近日推出新一代Web应用防护系统——RayWAF 7.0版本,搭载四大核心技术引擎,形成七大防护能力,帮助用户应对5G时代下的混合攻击威胁,保障复杂网络环境下的Web应用安全,实现立体、纵深的多层次Web安全防御。5G等网络技术的创新带来了全新的Web应用特性,但同时也让Web应用面临更加严峻的威胁与挑战。首先,网络技术的发展将进一步提升Web应用的数量与数据量,这将导致更多的Web应用与数据暴露在安全风险中;其次,新的网络技术会推动Web应用进行大量的网络创新和探索,带来全新的网络和应用层之间的交互,Web应用架构也可能会出现改
发布时间:2020-03-11 20:13 | 阅读:20934 | 评论:0 | 标签:厂商供稿 WAF 盛邦安全 攻击

ADS

标签云