02 Web应用防火墙-safe3.pdf
文本预览下载声明
Web应用防火墙
Safe3
大纲
• WAF背景和介绍
• WAF攻不防
• 总结
背景
• 80%的网站存在安全漏洞
– 使用开源流行的web应用(Discuz、Dedecms)
– 网站开发人员安全知识薄弱
– Web server本身漏洞
– 网站管理人员缺乏安全意识(弱口令等)
– 网站安全环境差(旁站入侵、嗅探等)
WAF产品分类
• 网络层过滤型(Barracuda 、Imperva 等)
• 内嵌型(ModSecurity 等)
• 反向代理型(Cloudflare 、网站宝等)
• 代码防御型(phpids、dotnetids等)
WAF类型优缺点对比
• 网络层过滤型
性能高、SSL支持低、受限于网络区域、web兼容性差
• 内嵌型
性能中、SSL支持高、需要本机安装、 web兼容性中
• 反向代理型
性能中、SSL支持中、丌限网络区域、 web兼容性中
• 代码防御型
性能低、SSL支持高、需要插入代码、 web兼容性高
WAF新兴发展
• 新兴WAF云防护
国外Cloudflare(融资2000万美元,每月35亿PV ,服务
12%的网络用户)、国内网站宝和安全宝,普遍采用反向
代理模式,部署灵活使用简单
大纲
• WAF背景和介绍
• WAF攻不防
• 总结
WAF攻不防
• 网络层过滤WAF绕过:
– 通过TCP分包发送HTTP请求包绕过(部分
WAF没有TCP组包能力)
– 通过发送大的HTTP请求包绕过(在HTTP包中
插入大量垃圾数据)
– 通过发送畸形HTTP包请求绕过(网络层过滤
有的没能完全覆盖HTTP协议,并且各个
webserver对HTTP请求解析有细微差别)
Sql注入绕过
• Mysql and和or绕过
拦截: id=1 or 1 = 1 ,id=1 and 1 = 1
绕过: id=1 || 1 = 1 ,id=1 1 = 1
原理:在php中or等于|| ,and等于
其它代替id=1-0 ,id=1+0
Sql注入绕过
• 替换空格字符绕过
拦截: id=1%20or%201=1
绕过: id=1+or+1=1
id=1%0bor%0b1=1
id=1--s%0aor--s%0a1=1
id=1/*!or*/1=1
id=1()or(1=1)
原理:各种数据库有自己的特色,可以利用特殊方式替换空
格来达到绕过防火墙的目的
Sql注入绕过
• HTTP参数污染绕过
如下请求参数par1=val1par1=val2各webserver处理
++
| ASP.NET/IIS | 加入逗号连接 | par1=val1,v
显示全部