首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >绕过WAF防火墙?

绕过WAF防火墙?

作者头像
糖果
发布2021-07-19 11:37:18
6100
发布2021-07-19 11:37:18
举报

现实中的Web服务,可能潜伏各种Bug漏洞,即便积极的定期进行Web扫描,也不保证万无一失,基于这种原因,应运而生了Web防火墙WAF,最常见的是在基于代理模式的Web网关系统,加入威胁检测功能。

代理模式,原理是将直接发给Web服务器的流量,先发给另一台Web服务器,由这台Web服务器先判断用户请求中的HTTP协议数据,是否存在可疑的危险输入数据,如果发现了恶意攻击行为,可以进行拒绝。如果是正常请求,确认后,将用户的Web请求转发给业务服务器。

代理的服务器先于业务服务器,取得用户的请求数据, 可以进行基于简单的正则匹配,通过创建威胁字符正则规则,发现用户请求数据的问题。为了检索性能考虑,使用语义的威胁分析算法。基于大量的正常请求URI样本、异常请求URI样本,用神经网络算法建模,通过模型算法发现威胁。

总体来说,以上的防火墙威胁算法,还是基于“规则”描述检测HTTP协议数据,和建立在数据样本上的数据建模。基于正则,正则要全,基于语义分析,原语要够,基于大数据建模、数据样本要全,算法要优。但是这些方法,未覆盖所有威胁攻击用例,一旦遗漏,会出现误报、漏报,被绕过。

基于OpenResty代理模式,快速创建的WAF防火墙,最简单的安全规则构建方式是:采用正则表达式,而正则表达式做到大而全,要付出很大的性能代价,对于Web业务服务的响应时间,有延缓和拖慢的作用,并且一旦正则表达式不能覆盖所有的漏洞,防火墙的防护效果会受到影响。

基于语义分析的分析算法,本质还是基于规则, 但因为语义分析算法上有优势,要比正则的性能好多,还可以避免正则风暴这种情况。而语义分析算法也同样存在误报。

大数据建模需要一个适合时宜的算法,例如LSTM算法。需要足够多的正常请求URI样本和异常请求URI的样本数据。 算法和样本的质量,影响威胁算法分析有效性。

WAF防火墙的威胁分析手段,无论是那种,越是大而全,就同比需要消耗更多机器性能开销。随着新生Web漏洞出现,以上这些检测方法都需要适应新的漏洞的特征的变化,有时候甚至,WAF系统软件本身的软件漏洞,一样可用于绕过WAF。基于代理模式的Web网关,作为7层网络的安全威胁检测手段、在防护业务安全、API安全、网关认证、限速、限流等多方面发挥作用。

所以,在《墨守之道-Web服务安全架构与实践》这本书中,我们向大家介绍了基于OpenResty的WAF,同时,也介绍了针对WAF防火墙的绕过技术。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-06-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 糖果的实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
业务风险情报
业务风险情报(Business Risk Intelligence,BRI)为您提供全面、实时、精准的业务风险情报服务。通过简单的 API 接入,您即可获取业务中 IP、号码、APP、URL 等的画像数据,对其风险进行精确评估,做到对业务风险、黑产攻击实时感知、评估、应对、止损。您也可利用业务风险情报服务搭建或完善自身的风控体系,补充自身风险情报数据,提升对风险的感知、应对能力。BRI 支持按需付费,您可根据您的需求,选取不同的套餐,更易优化成本。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档