当前位置:   article > 正文

安全设备篇——waf_waf规则库

waf规则库

WAF(Web应用层防火墙),顾名思义,既然带着个防火墙,就是阻断型的安全设备了。Waf也是常见的安全设备之一,用于暴露web的防护,刚好前段时间很多博主也在狂吹雷池,这篇文章刚好借着雷池就探讨一下WAF这类安全设备的应用。

  • 雷池WAF测试

随手开个http,雷池后台挂个代理:(截图有些是后边补的,端口对不上是正常的)

 

 

经典1=1:

 

拦截正常

冰蝎马路径:

 

这里只有php、aspx子会被拦截,要是换个jsp或者别的又能访问到了。不过也正常,这是waf而又不是终端安全设备。

再加个Dirsearch扫一下目录:

 

但是这里比较雷的事情发生了:

别的帖子用awvs扫会阻拦,我这懒得开工具机就拿goby浅浅试了试(1000+poc版),没有拦截,只记录的访问数,但是可以后台设置访问数过大拦截的,也算找补回来了吧,毕竟那么多扫描器,各种大杀器小玩具,拦截一开就图一乐。

这里也放上后台的攻击拦截:

 

这期主要是解读解读waf,也不过分研究雷池的功能呢,总的来说确实是很不错的项目,算是市面上很优秀的waf了,对中小型web来说实用性极高,防护到位,清晰明了、简单,不像某些花里胡哨的厂家的设备(我谁也没有说!),光注重了界面的华丽,实则一塌糊涂...

言归正传,从以上测试可以看出,WAF功能为拦截web端的攻击。

  • 攻击类型

  • 注入型攻击

绝大部分的waf主要拦截的攻击类型为注入型攻击。SQL注入依赖提交参数的过滤不严格

,这类攻击waf通过检查参数就能分辨,很多师傅发现可能存在的SQL注入漏洞后最头疼的也是waf。另一个例子是xss,xss离不开标签和<>,对正常需求的web来说一般不会在输入框内有这样的需求,也是比较容易能识别出来的一类攻击。

  • 请求检查(head或者cookie一类包含在请求头内的)

这类防护主要针对请求路径、cookie、甚至请求方法和代理等进行检查来辨识威胁。

  • 规则库

Waf实际上也是包含了IDS模型的,通过规则库进行威胁防护,而waf的规则库一般分为预置规则库和自定义规则库两种:

  • 预置规则库

由厂家预置的攻击判断规则,说简单点网上那些什么SQL注入payload、xss语句、一句话木马这种谁都知道的肯定包括在里面了,一般也是不断更新的,现在厂家都有自己的威胁情报来源,从安全性上来说还是相对可靠的。

  • 自定义规则库

主要针对自身需求,假客户的web是完全外包开发,自身无修改代码的能力,但是确认某个参数或者框框、请求等存在漏洞,这时候加个自定义规则就可以做限制了,安全又省事儿。

  • 黑/白名单

因为预置规则库肯定是不可能完全不出错的,很有可能就误报拦截了某个业务IP,临时加是解决措施之一;黑名单就不用多说了,发现威胁IP即封禁,也是防止预置规则库未生效的后手手段之一,这也是waf的黑白名单和防火墙的黑白名单区别之一。

  • 总结

这期没有总结,over。

诚邀您关注一己之见安全团队公众号!我们会不定期发布网络安全技术分享和学习笔记,您的关注就是给予我们最大的动力

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/704919
推荐阅读
相关标签
  

闽ICP备14008679号