首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一则有趣的XSS WAF规则探测与绕过

前言 本文是以B站一个有趣的XSS(已修复)为引子(为什么说有趣后面再解释),作为实例分析其WAF的规则,方便大家加深对XSS WAF探测以及针对性bypass的理解。...分析waf规则:基于从局部到整体的思想(这里是可以写成一个自动化的waf规则探测脚本的,xsstrike有简单的waf探测规则) 这里是xsstrike的简单探测截图: ?...开始我们的手工waf规则分析 (1) 局部探测 会wa么,没有wa: ? alert(1)会wa么,没有wa : ? 单独的onerror会wa么,没有: ?...规则做一遍深入的探测,同时可能利用的姿势也会很多,也可能利用多种编码以及特殊字符等等,但fuzz的工作量也会增多,这里的重点是对waf规则的探测分析与针对正则层面的bypass,因此就不继续下去了。...(8) 修复方案:增加规则库或者实体编码转义尖括号 总结 上述仅仅讲述了waf 规则探测的基本思想和简单的bypass以及自己对waf的一些理解,师傅们当茶点看看就好,不喜勿喷哈,欢迎交流=。=

91230
您找到你想要的搜索结果了吗?
是的
没有找到

WAF的介绍与WAF绕过原理

WAF 是什么?全称 Web Application Firewall (WEB 应用防护系统),与传统的 Firewall (防火墙) 不同,WAF 针对的是应用层。...渗透测试过程中,WAF 是必定会遇到的,如何绕过 WAF 就是一个问题。...WAF 绕过的手段千变万化,分为 3 类 白盒绕过 黑核绕过 Fuzz绕过 以下以 SQL 注入过程 绕 WAF 为例列举需要的知识点。...黑盒绕过 架构层绕过 WAF 寻找源站(针对云 WAF) 利用同网段(绕过防护区域:例如WAF部署在同一网段的出口,使用网段的主机进行攻击,流量不经过WAF 。)...WAF是如何防护的?“ WAF基于对http请求的分析,识别恶意行为,执行相关的阻断、记录、放行等”。 WAF如何分析http请求?

5.4K20

网络探测

什么是交换机 交换机主要用来交换数据,[交换机在中继层],交换机根据MAC地址寻址。...探测路由 在进行网络探测之前,我们一般要先了解一下整个网络链路从源IP到目的IP的路由跳数。在 Windows和 Linux下使用的命令略有区别,不过原理都是一样的。...Windows 平台使用 tracert Linux 平台使用 traceroute traceroute -n -I IP -n: 不反向解析DNS地址。 -I:使用 ICMP 协议。...如果不加这个参数,在寻路时很可能会找不到最终地址,具体原因还有待分析。 另外一个比较好用的工具是 mtr, 这使用 ping 和 traceroute同时侦测网路。还可以通过它来探测丢包率。...iperf -u -s -i 1 -s : 指定为服务端 -u : 指定使用 UDP 协议 客户端 iperf3 -c ip -u -b 50M -t 60 -i 1 -R -c : 指定要连接的服务端IP地址

1.1K20

AI in WAF | 腾讯云网站管家 WAF AI 引擎实践

一旦发生了网站入侵事件,问题自然而然追溯到安全团队,常见的问题是部署的 WAF 为什么没检测到入侵? 这本质上是一个 WAF 被绕过的问题。...将机器学习应用到 WAF 攻击检测中,理论上可以进一步提升当前传统 WAF 的能力,帮助企业安全团队从被动防护的困局中突破出来。...AI 技术在 WAF 行业中的应用也引起了“为 AI 而 AI”、“AI WAF 仅仅是噱头”的正义。...Gartner:严格评估 AI 带来的实际效益 Forrester:未见到真正的基于 AI 的 WAF 行业:每个 WAF 厂家都说自己有 AI  那么腾讯云网站管家 WAF 是如何实现技术突破?...我们在下期一起探索 AI 引擎在 WAF 中的实际落地应用,并以 Demo 案例来展示腾讯云“AI in WAF”的创新成果,敬请关注。

17.1K01

WAF产品经理眼中比较理想的WAF

WAF简介 WAF(Web Application Firewall,简称:WAF),百度百科上的定义,Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品...传统WAF的不足 WAF在不少安全公司都是重要产品线,究其原因我认为有三个: 第一,绝大多数互联网公司没有足够的专职安全人员负责安全,解决安全问题是第一刚需,WAF作为入门级产品帮助企业抵御了常见的攻击行为...https普及后,流量审计想记录也记录不了了,只能表示遗憾 我理想中的WAF 首先声明,我理想中的WAF部分功能有的厂商在做了,完全实现的还没有,如果另外一个WAF产品经理说他们都实现了挑战我,我还是直接认怂算了...情报能力 威胁情报这两年一直比较火,逐渐也从概念层面过渡到实战,从IP地址库、http代理库、V**库进步到真正是肉鸡库等,这一进步也给WAF带来了新的武器,对于大面积机器攻击行为,比如CC/DDoS...WAF阻断(这个还依赖WAF和数据库联动分析,将http会话和SQL操作关联)等。

3.4K101

哈希表之线性探测和二次探测

把这个值解释为一块连续存储空间(即数组空间)的单元地址(即下标),将该记录存储到这个单元中。在此称该函数H为哈函数或散列函数。按这种方法建立的表称为哈希表或散列表。...(H(key) + di) MOD m, i=1,2,…, k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法: 1.di=1,2,3,…, m-1,称线性探测再散列...; 2.di=1^2, -1^2, 2^2,-2^2, 3^2, …, ±(k)^2,(k<=m/2)称二次探测再散列; 3.di=伪随机数序列,称伪随机探测再散列。...RHi均是不同的散列函数,即在同义词产生地址冲突时计算另一个散列函数地址,直到冲突不再发生,这种方法不易产生“聚集”,但增加了计算时间; 链地址法:将所有关键字为同义词的记录存储在同一线性链表中;

3.5K20

WAF 已死

任何拥有Web应用程序的组织(包括大多数大企业)都已安装了WAF,以保护数据和资产避免被非法闯入。保护Web应用程序的最佳实践已变成了只需在您的应用程序前面部署WAF。...知道DevOps会不断生成新的代码,用户如何才能确定自己的WAF是值得维护还是如同一潭死水? 不妨仔细看一下你的WAF怎样才能跟得上DevOps的速度。...不自动化就解体 如果使用持续交付,你的WAF根本不可能在没有人类干预的情况下保护Web应用程序免受逻辑攻击。现实情况是,大多数WAF并不处于警报模式。...如果你使用的WAF依赖这一假设:你环境中的任何东西都是普通非特定的,那么你的WAF已失灵,是时候叫人来收拾处理了。 WAF已死,DevOps杀死了它。...现在是时候进行一番法医鉴定分析,搞清楚WAF是不是一息尚存,还是说你面临的纯粹是累赘。以下是你应该问的几个问题: 你的WAF是为云设计的吗? 你的WAF能否区别合法流量用户与恶意流量用户?

1.1K20

WAF那些事儿

在渗透测试工作中,经常遇到WAF的拦截,特别是在SQL注入、文件上传等测试中,为了验证WAF中的规则是否有效,可以尝试进行WAF绕过。...串联部署的WAF在检测到恶意流程之后可以直接拦截;旁路部署的WAF只能记录攻击流程,无法直接进行拦截。目前常见的硬件WAF是各大厂商的产品,如绿盟WAF、天融信WAF、360WAF等。 3....云WAF 前两种WAF已无法适配云端的业务系统,于是云WAF应运而生。这种WAF一般以反向代理的方式进行配置,通过配置NS记录或者CNAME记录,使相关的服务请求先被发送到云WAF。...WAF识别 方法1:SQLMap判断 在探测SQL注入时,可以考虑使用SQLMap识别WAF。使用SQLMap中自带的WAF识别模块可以识别出WAF的种类。...首先,查看WAFW00F能够探测出哪些防火墙。

23010

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券