Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#waf #payloads
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#waf #payloads
Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
👉 WAFW00F использует трехуровневый подход для определения WAF:
▶️ Пассивный анализ - отправляет обычный HTTP-запрос и ищет сигнатуры в заголовках (например, X-Protected-By, Server), cookies или HTML-коде. Многие WAF оставляют уникальные следы
▶️ Активное тестирование - если пассивный анализ не сработал, отправляет подозрительные запросы (инъекции SQL, XSS). Анализирует ответы на блокировку (специальные страницы ошибок, коды состояния (403, 406) или заголовки)
▶️ Эвристический анализ - если первые два шага не дали результата, применяет алгоритмы к собранным ответам, чтобы определить, реагирует ли система безопасности на зондирование.
⬇️ Установка
Проверка
⏺️ Базовая проверка
При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.
⏺️ Просмотр полного списка детектируемых систем защиты
Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.
⏺️ Проверка нескольких целей и вывод в файл
Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).
⏺️ Агрессивное тестирование для выявления всех возможных WAF
Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.
#WAFW00F #tool #pentest #WAF
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.
pipх install wafw00f
Проверка
wafw00f -h
wafw00f https://example.org
При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.
wafw00f -l
Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.
wafw00f https://site1.com http://site2.net -o results.json
Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).
wafw00f https://target.com -a -v
Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.
#WAFW00F #tool #pentest #WAF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥7