工具地址:https://github.com/codewatchorg/bypasswaf
工具原理:https://www.codewatch.org/blog/?p=408
引用
Users can modify the X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr headers sent in each request. This is probably the top bypass technique i the tool. It isn’t unusual for a WAF to be configured to trust itself (127.0.0.1) or an upstream proxy device, which is what this bypass targets.
The “Content-Type” header can remain unchanged in each request, removed from all requests, or by modified to one of the many other options for each request. Some WAFs will only decode/evaluate requests based on known content types, this feature targets that weakness.
The “Host” header can also be modified. Poorly configured WAFs might be configured to only evaluate requests based on the correct FQDN of the host found in this header, which is what this bypass targets.
The request type option allows the Burp user to only use the remaining bypass techniques on the given request method of “GET” or “POST”, or to apply them on all requests.
The path injection feature can leave a request unmodified, inject random path info information (/path/to/example.php/randomvalue?restofquery), or inject a random path parameter (/path/to/example.php;randomparam=randomvalue?resetofquery). This can be used to bypass poorly written rules that rely on path information.
The path obfuscation feature modifies the last forward slash in the path to a random value, or by default does nothing. The last slash can be modified to one of many values that in many cases results in a still valid request but can bypass poorly written WAF rules that rely on path information.
The parameter obfuscation feature is language specific. PHP will discard a + at the beginning of each parameter, but a poorly written WAF rule might be written for specific parameter names, thus ignoring parameters with a + at the beginning. Similarly, ASP discards a % at the beginning of each parameter.
The “Set Configuration” button activates all the settings that you have chosen.
分享到:
相关推荐
BurpSuite Plugin通过字符集编码绕过waf的burp插件因为小伙伴在实战中有这么个需求(利用字符集编码绕过waf),所以我借着他的这个需求也学习了下burp插件的编写。预览ASP.NET+IIS使用说明其实这种方法很早就出来了...
Burp Suite扩展程序,可帮助测试人员绕过WAF或使用多种技术测试其有效性
burpsuite分块传输插件,一键生成分块传输请求,用于bypass waf等
这个插件的主要功能是编码和解码使用了chunked编码的数据,从而帮助安全测试人员在进行Web应用程序渗透测试时绕过WAF(Web应用防火墙)的检测。 WAF通常会检查HTTP请求的完整内容,包括请求体的长度,以防止恶意...
burpsuit分块传输插件,用于分块传输数据包来绕过WAF
长亭waf绕过1
### 绕过WAF的方法详解 #### 一、引言 Web应用防火墙(WAF)作为保护Web应用程序免受攻击的重要防线,在实际部署中扮演着至关重要的角色。然而,对于安全研究人员和技术爱好者来说,了解如何绕过WAF不仅有助于提高...
Struts2是一个流行的Java Web框架,它在过去的几年中出现了一系列的安全漏洞,其中包括允许攻击者通过精心构造的输入绕过Web应用防火墙(WAF)来执行任意命令或读写文件。本文将深入探讨如何利用Struts2的漏洞绕过...
这是一个绕过WAF的方法,大家能够学习到如何绕过的方法。能够提升自己的技术水品。
标题中的“那些年我们绕过的WAF”暗示了本文将探讨如何在面对Web应用程序防火墙(WAF)时,采用各种技巧和方法来规避其安全防护。WAF是一种专门用于保护Web应用程序免受常见攻击(如SQL注入、跨站脚本攻击等)的设备...
"深入了解SQL注入绕过waf和过滤机制" SQL 注入绕过 WAF 和过滤机制是一个非常重要的知识点,笔者将从以下几个方面对其进行详细的分析和说明。 首先,WAF(Web Application Firewall)的常见特征是指其具有审计...
根据提供的标题、描述以及部分上下文内容,我们可以总结并扩展出关于“上传绕过WAF”的15种方法。这是一篇围绕如何绕过Web应用防火墙(WAF)进行文件上传的技术文章,旨在帮助安全研究人员和技术人员了解当前绕过...
打p套件集合 BurpSuite相关收集项目,插件主要是非BApp Store(商店)(本项目仅用于burpsuite插件相关学习研究使用!不再提供破解版!项目已经被burp官方提交到GitHub的DMCA了,删除了破解相关文件,如有需要请前往...
WAF绕过的各种方法总结总结语2019年7月9日,仅供学习参考,请勿用于非法用途
### WAF绕过检测技术详解 #### 一、引言 随着互联网的快速发展,Web应用程序已成为企业业务的核心组成部分。然而,这也使得Web应用程序成为黑客攻击的主要目标之一。为了保护Web应用免受各种威胁,Web应用防火墙...
IPRotate_Burp_Extension Burp Suite的扩展程序,它使用AWS API Gateway在每个请求上更改您的IP。 更多信息:描述通过此扩展,您可以轻松跨多个区域启动API网关。 然后,针对目标主机的所有Burp Suite通信都会通过...
在描述中提到的“多个角度绕过WAF的思路,其中列举了几个实例,仅作参考”,说明文档将不会提供针对特定WAF产品的攻击手段,而是从广泛的技术角度出发,分享一些典型的绕过策略和案例,供安全专家进行防御策略的设计...
关键字替换绕过 waf单引号页面报错这里我们打算使用 updatexml 来进行报错输出,在 url 后面添加 and 发现并没有拦截,但是如果在 and 后面
SQL 注入中的 WAF 绕过技术 在 SQL 注入攻击中, Web 应用防火墙(WAF)是一个非常重要的安全防护机制。然而,攻击者可以使用各种技术来绕过 WAF 检测,从而达到攻击目的。本文将详细介绍 SQL 注入中的 WAF 绕过...