python编写WAF与Sqlmap结合实现指纹探测
来源:脚本之家    时间:2022-05-15 05:54:02
目录
编写探测识别WAF脚本00x1:WAF的特征00x2:测试00x3:收集wafPyhacker 之 编写SQLMAP Waf探测

使用Python编写探测WAF指纹脚本,再结合到Sqlmap中,这样以后再探测网站时,如果识别到此WAF指纹,就会显示出来。

编写探测识别WAF脚本

00x1:WAF的特征

首先我们要了解WAF,寻找WAF的特征

比如安全狗,当访问不存在的页面

寻找关键字:如safedog

00x2:测试

ok,分析完毕,我们来测试一下

没毛病,我们再去找一个waf,加入进去

以云锁为例,还是首先分析

没有发现特别明显的特征

接着利用sql语句触发Waf

https://www.yunsuo.com.cn/%20and%201=1

云锁竟然没用自己的产品...

那就以奇安信云防护为例,老规矩,查看源代码寻找特征

这一块可以当做特征(eventID">eventID)

测试一下,莫得问题

00x3:收集waf

那我们还可以把特征,全部放入字典中,或者txt文本加载

这样可以方便收集waf,这里以txt为例

Waf.txt内容为:

safedog|safedog
    eventID|qianxin
    yunsuo_session|yunsuo

通过Python打开Waf.txt查看每个Waf的识别规则

waf = []
    def waflist():
        file = open("waf.txt")
        for line in file:
            str = line.strip().split("|")  #去除换行等字符,以|分割
            waf_data={}
            if len(str)==2: #判断是否属于waf格式
                waf_data["waf"]=str[0]
                waf_data["name"] = str[1]
                waf.append(waf_data)
    waflist()
    print waf

方便调用:

完善验证机制:

请求 /and 1=1.php,触发waf

req = requests.get(url=u+"/and%201=1.php",headers=headers,verify=False,timeout=3)

批量验证网站是否存在WAF:

def main():
        waflist()
        print u"\n加载waf完毕\n"
        f = open("url.txt","r")
        for url in f:
            url = url.strip()
            if "http" not in url:
                u = "http://" + url
                wafreq(u)

到这我们脑子里就有个概念了,WAF指纹识别如何寻找的,如何粗略的编写的,接下来就结合到Sqlmap中,让它在检测网站时存在此WAF指纹能够识别到。

Pyhacker 之 编写SQLMAP Waf探测

以前,sqlmap 是专门有一个WAF的目录,来进行探测waf

命令:(已变成自动检测)

sqlmap.py -u "http://www.xxx.com" --identify-waf --batch

到现在,sqlmap已经进行了修改,路径也变了

C:\Python27\sqlmap\thirdparty\identywaf

我们只需要修改data.json里面的waf特征即可,如:safedog (607行)

Company :哪家公司产品

Name:waf名称

regex:正则匹配

那我们来进行修改,以刚才的奇安信为例:

"regex": "Server: eventID|493",

原理:

Sqlmap会自动执行sql语句 来触发waf

我们只需要写入特征

修改之前:

修改之后:

已经可以探测到WAF了,这更方便于我们进行下一步操作

你可以去收集更多的waf特征,来进行匹配啦。

以上就是python编写WAF与Sqlmap结合实现指纹探测的详细内容,更多关于python WAF指纹探测的资料请关注脚本之家其它相关文章!

关键词: 相关文章 进行修改 查看源代码 莫得问题 这样可以

上一篇:

下一篇:

X 关闭

X 关闭