WAF绕过-漏洞发现之代理池指纹被动探针

QQ截图20220323092335.jpg

代理池 Proxy_pool 项目

# 如果已经具备运行条件, 可用通过proxyPool.py启动。
# 程序分为: schedule 调度程序 和 server Api服务

# 启动调度程序
python proxyPool.py schedule

# 启动webApi服务
python proxyPool.py server


#docker
docker pull jhao104/proxy_pool
docker run --env DB_CONN=redis://:password@ip:port/0 -p 5010:5010 jhao104/proxy_pool:2.4.0

这个工具的目的就是为了获取代理,也就是外部的ip,一般为ip+端口号

QQ截图20220323092913.jpg

api method Description params
/ GET api介绍 None
/get GET 随机获取一个代理 可选参数: ?type=https 过滤支持https的代理
/pop GET 获取并删除一个代理 可选参数: ?type=https 过滤支持https的代理
/all GET 获取所有代理 可选参数: ?type=https 过滤支持https的代理
/count GET 查看代理数量 None
/delete GET 删除代理 ?proxy=host:ip

输入参数schedule启动调度程序抓取可以使用的代理

QQ截图20220323093230.jpg

通过redis管理工具查看(这里抓到了36个可以使用的代理)

QQ截图20220323093240.jpg

再次访问尝试获取一个代理

QQ截图20220323093321.jpg

收费代理池绕过waf

QQ截图20220323094229.jpg

在脚本内设置代理

import requests
import time
headers={
    'Connection': 'keep-alive',
    'Cache-Control': 'max-age=0',
    'Upgrade-Insecure-Requests': '1',
    'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0;+http://www.baidu.com/search/spider.html)',
    'Sec-Fetch-Dest': 'document',
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
    'Sec-Fetch-Site': 'none',
    'Sec-Fetch-Mode': 'navigate',
    'Sec-Fetch-User': '?1',
    'Accept-Encoding': 'gzip, deflate, br',
    'Accept-Language': 'zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7',
    'Cookie': 'www.xiaodi8.com',
}
for paths in open('php_b.txt',encoding='utf-8'):
    url='http://www.xiaodi8.com/'
    paths=paths.replace('\n','')
    urls=url+paths
    proxy = {
        'http': 'tps116.kdlapi.com:15818',
    }
    try:
        code=requests.get(urls,headers=headers,proxies=proxy).status_code
        print(urls+'|'+str(code))
        if code==200 or code==403:
            print(urls+'|'+str(code))
    except Exception as err:
        print('connecting error')
        time.sleep(3)

QQ截图20220323094300.jpg

Safedog-awvs 漏扫注入测试绕过-延时,白名单

打开本地awvs扫描(这里没有被拦截)

QQ截图20220323094711.jpg

扫描阿里云的SQL靶场(这tm也不会拦截,但是之前遇到过扫描扫到一半被拦截的情况)

QQ截图20220323094729.jpg

拦截解决方法

  1. 降低扫描速度

QQ截图20220323094812.jpg

  1. 设置百度爬虫的user-agent

QQ截图20220323094834.jpg

  1. 设置代理(变换ip)

QQ截图20220323094852.jpg

安全狗等waf会针对漏扫工具的指纹进行检测(只针对老款) 数据包的特征(用户登录,修改cookie,修改授权等等来绕过WAF对工具指纹的检测)

QQ截图20220323094947.jpg

解决方法

  1. 自己开发工具或者采用开源的工具(将payload的数据变异,可以结合之前SQL注入绕过安全狗的fuzz方法变异payload)
  2. 采用才出来的漏洞扫描工具,或者冷门扫描工具
  3. 如果扫描器没有控制扫描速度的功能,可以设置代理发包到burpsuite上,然后使用按键精灵控制发包速度