【WAF绕过】---信息收集之反爬虫延时代理池技术---day46
【WAF绕过】---信息收集之反爬虫延时代理池技术---day46
一、思维导图
WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。

二、演示案例

1、Safedog-未开CC
CC就是DDOS攻击的一种,默认是不开启的。
判断有没有WAF可以直接在路径上报错显示。
①用目录扫描工具扫

扫出来的目录全是假的。
使用抓取进程的抓包工具抓包

可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。

这回就没有误报了。

2、Safedog-开启CC

开启CC之后,再次使用工具,并且访问网站。

访问速度过快了。可以设置延迟扫描。

或者也可以通过爬虫的白名单来搞

模拟搜索引擎请求头User-Agent就可以了。进行扫描

发现没有任何的结果。
①使用python脚本来访问


php_b.txt是一个字典
抓包分析:

如果不用自定义头:

可以直接在脚本里使用爬虫引擎的请求头,效果很好。

②代理池

3、阿里云
阿里云-无法模拟搜索引擎爬虫绕过,只能采用代理池或者延时。
4、阿里云+宝塔付费安全服务

通过延时来搞:

宝塔里的日志:

可以优化日志,因为宝塔检测出一分钟内访问敏感文件了。比如说code.php.bak 可以优化成code.php.bak .访问的还是原来的。

 
                
            
         
         浙公网安备 33010602011771号
浙公网安备 33010602011771号