文档详情

02 Web应用防火墙-safe3.pdf

发布:2017-09-15约字共21页下载文档
文本预览下载声明
Web应用防火墙 Safe3 大纲 • WAF背景和介绍 • WAF攻不防 • 总结 背景 • 80%的网站存在安全漏洞 – 使用开源流行的web应用(Discuz、Dedecms) – 网站开发人员安全知识薄弱 – Web server本身漏洞 – 网站管理人员缺乏安全意识(弱口令等) – 网站安全环境差(旁站入侵、嗅探等) WAF产品分类 • 网络层过滤型(Barracuda 、Imperva 等) • 内嵌型(ModSecurity 等) • 反向代理型(Cloudflare 、网站宝等) • 代码防御型(phpids、dotnetids等) WAF类型优缺点对比 • 网络层过滤型 性能高、SSL支持低、受限于网络区域、web兼容性差 • 内嵌型 性能中、SSL支持高、需要本机安装、 web兼容性中 • 反向代理型 性能中、SSL支持中、丌限网络区域、 web兼容性中 • 代码防御型 性能低、SSL支持高、需要插入代码、 web兼容性高 WAF新兴发展 • 新兴WAF云防护 国外Cloudflare(融资2000万美元,每月35亿PV ,服务 12%的网络用户)、国内网站宝和安全宝,普遍采用反向 代理模式,部署灵活使用简单 大纲 • WAF背景和介绍 • WAF攻不防 • 总结 WAF攻不防 • 网络层过滤WAF绕过: – 通过TCP分包发送HTTP请求包绕过(部分 WAF没有TCP组包能力) – 通过发送大的HTTP请求包绕过(在HTTP包中 插入大量垃圾数据) – 通过发送畸形HTTP包请求绕过(网络层过滤 有的没能完全覆盖HTTP协议,并且各个 webserver对HTTP请求解析有细微差别) Sql注入绕过 • Mysql and和or绕过 拦截: id=1 or 1 = 1 ,id=1 and 1 = 1 绕过: id=1 || 1 = 1 ,id=1 1 = 1 原理:在php中or等于|| ,and等于 其它代替id=1-0 ,id=1+0 Sql注入绕过 • 替换空格字符绕过 拦截: id=1%20or%201=1 绕过: id=1+or+1=1 id=1%0bor%0b1=1 id=1--s%0aor--s%0a1=1 id=1/*!or*/1=1 id=1()or(1=1) 原理:各种数据库有自己的特色,可以利用特殊方式替换空 格来达到绕过防火墙的目的 Sql注入绕过 • HTTP参数污染绕过 如下请求参数par1=val1par1=val2各webserver处理 ++ | ASP.NET/IIS | 加入逗号连接 | par1=val1,v
显示全部
相似文档