WAF自动化绕过工具 -- x-waf

职场   2024-12-06 00:01   河南  

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。个人微信:ivu123ivu

0x01 工具介绍

一个基于fuzz的waf绕过测试工具,当前支持命令执行绕过。后续会支持更多绕过方式、攻击类型。

0x02 安装与使用

1、准备需要绕过的HTTP请求文件,例如:test.http

POST /demo/detect/ HTTP/1.1Host: cmdchop.chaitin.comaccept: application/json, text/javascript, */*; q=0.01accept-language: zh-CN,zh;q=0.9,en;q=0.8content-type: application/jsoncookie: _ga=GA1.2.212169703.1725506930; _ga_PNVRK9GRJ2=GS1.2.1725527773.2.1.1725529516.0.0.0; user_id=f62aa452-d92a-405a-9295-49aba0ed6d47; cid=dea7646d-7542-432f-858f-c745914a1e73; mid=c0b990d0-a3dc-455c-9f66-bac94da0b098origin: https://cmdchop.chaitin.compriority: u=1, ireferer: https://cmdchop.chaitin.com/demo/sec-ch-ua: "Chromium";v="130", "Google Chrome";v="130", "Not?A_Brand";v="99"sec-ch-ua-mobile: ?0sec-ch-ua-platform: "macOS"sec-fetch-dest: emptysec-fetch-mode: corssec-fetch-site: same-originuser-agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36x-requested-with: XMLHttpRequestContent-Length: 50
{"type":"urlpath","payload":"/?p=cat /etc/passwd"}
2、将payload的位置用%{{.*}}%标记,例如
{"type":"urlpath","payload":"/?p=%{{cat /etc/passwd}}%"}

3、运行命令:

./x_waf -target test/chatin-cmdchop.http -fuzz-cmd-mode real -waf-block-regex payload

-fuzz-cmd-mode real 会实际执行命令,验证payload是否有效,当前只支持查看/etc/passwd文件内容

-fuzz-cmd-mode mock 会解析命令,验证payload是否有效,支持任意命令

-waf-block-regex payload 指定waf拦截时页面响应的匹配内容,支持正则表达式

4、查看bypass结果:

cat result.txt

5.运行截图

0x03 项目链接下载

1、点击阅读原文,从原项目地址下载。
2、网盘下载链接:https://pan.quark.cn/s/66e49b51e25f


· 今 日 推 荐 ·


各类网络安全工具及教程下载


Web安全工具库
将一些好用的红队工具、蓝队工具及自己的学习笔记分享给大家。。。
 最新文章