对WAF(Web应用防火墙)浅析的思考

WAF(Web应用防火墙)浅析

作者:LemonSec
链接:WAF(Web应用防火墙)浅析

个人思考:
绕过waf的时候可以使用双url编码,主要是因为waf会进行一次解码,然后将数据发给服务器在进行一次解码。

还可以通过多参数请求拆分绕过waf,如果url里面存在对个参数进行拼接执行SQL语句,我们就可以利用
eg:a=union/*&b=*/select 1,2,3,4执行之后就是and a=union /*and b=*/select 1,2,3,4

还可以通过HTTP参数污染绕过waf
HTTP参数污染是指当同一参数出现多次,不同的中间件会解析为不同的结果,具体如表1所示(例子以参数color=red&color=blue为例)。
对WAF(Web应用防火墙)浅析的思考eg:利用iis
Inject=union/*&inject=*/select/*&inject=*/1&inject=2&inject=3&inject=4
最终在IIS中读入的参数值将如下所示。
Inject=union/*,*/select/*,*/1,2,3,4