Cara Ampuh Bypass WAF (Web Aplication Firewall) Dengan Manual Inject
firewall aplikasi web (atau WAF), memonitor, dan memblokir lalu lintas HTTP ke dan dari aplikasi web . WAF dibedakan dari firewall biasa karena WAF dapat memfilter konten aplikasi web tertentu sementara firewall biasa berfungsi sebagai gerbang keamanan antar server. Dengan memeriksa lalu lintas HTTP, itu dapat mencegah serangan yang berasal dari kelemahan keamanan aplikasi web, seperti injeksi SQL , skrip lintas situs (XSS), penyertaan file , dan kesalahan konfigurasi keamanan .__ Wiki
Bagaimana WAF bekerja?
- Exception Detection Protocol: Menolak permintaan yang tidak memenuhi standar HTTP
- Validasi masukan yang disempurnakan: Proxy dan validasi sisi server, bukan hanya validasi sisi-klien
- Daftar Putih & Daftar Hitam
- Perlindungan berbasis aturan dan pengecualian: lebih banyak mekanisme berbasis hitam berdasarkan aturan, lebih fleksibel berdasarkan pengecualian
- Manajemen negara: fokus pada perlindungan sesi Ada juga: Perlindungan cookie, teknologi pencegahan anti-intrusi, pemantauan respons dan perlindungan pengungkapan informasi.
Bagaimana cara mem-bypass WAF
- Menyandi
+ URL encode+ Hex encode
+ Unicode menyandikan
- Gunakan komentar
Masukkan komentar di tengah-tengah string serangan. Sebagai contoh, / *! SELECT * / mungkin diabaikan oleh WAF tetapi diteruskan ke aplikasi target dan diproses oleh database mysql. - Fungsi dan perintah yang setara
Beberapa fungsi atau perintah tidak dapat digunakan karena kata kunci ini terdeteksi, tetapi dalam banyak kasus kami dapat digunakan dengan kode yang setara atau serupa.
- Simbol khusus Di sini saya memiliki karakter non-alfanumerik dalam simbol khusus kelas, simbol khusus memiliki arti dan penggunaan khusus.
+ `simbol: pilih` versi () `;
+ + -: pilih + id-1 + 1.from pengguna;
+ @: select@ ^ 1.dari pengguna;
+ Fungsi Mysql () sebagai xxx
+ `、 ~ 、! 、 @ 、% 、 () 、 [] 、. 、 - 、 + 、 | 、% 00
Contoh: - Kontrol parameter HTTPSupply beberapa parameter = set nilai dengan nama yang sama untuk membingungkan WAF. Dengan memberikan contoh http://example.com?id=1&?id= ' atau' 1 '=' 1 ′ - 'dalam beberapa keadaan seperti dengan Apache / PHP, aplikasi hanya akan menguraikan contoh terakhir (kedua) dari id = ketika WAF hanya mem-parse yang pertama. Tampaknya merupakan permintaan yang sah tetapi aplikasi masih menerima dan memproses masukan berbahaya. Kebanyakan WAF saat ini tidak rentan terhadap HTTP Parameter Pollution (HPP) tetapi masih layak dicoba saat membangun bypass.
+ HPP (HTTP Parameter Polution)
HPP juga dikenal sebagai kontaminasi parameter berulang, yang paling sederhana adalah: uid = 1 & uid = 2 & uid = 3, untuk kasus ini, pemrosesan server Web yang berbeda sebagai berikut:
+ HPF (Fragmen Parameter HTTP)Metode ini adalah injeksi segmentasi HTTP, mirip dengan CRLF (menggunakan karakter kontrol% 0a,% 0d, dll. Untuk melakukan jeda baris)
+ HPC (Kontaminasi Parameter HTTP)
RFC2396 mendefinisikan karakter berikut:Proses pemrosesan server web yang berbeda memiliki logika yang berbeda ketika membangun permintaan khusus:
Dalam kasus karakter sihir%, Asp / Asp.net akan terpengaruh- Buffer overflowwaF adalah, setelah semua, aplikasi dan rentan terhadap kelemahan perangkat lunak yang sama seperti aplikasi lain. Jika kondisi buffer overflow dapat membuat crash, bahkan jika itu tidak menghasilkan eksekusi kode, ini dapat menyebabkan WAF gagal terbuka. Dengan kata lain, sebuah jalan pintas.
- IntegrationIntegration berarti penggunaan berbagai teknologi bypass, teknologi tunggal mungkin tidak dapat melewati mekanisme penyaringan, tetapi penggunaan berbagai teknologi dengan kemungkinan sukses akan meningkat banyak.
Hae mbak apa kabar dh lama gk chattingan 😂
ReplyDelete