乐于分享
好东西不私藏

协议级绕过WAF | Burp插件工具

协议级绕过WAF | Burp插件工具

0x00 背景

前几天日站的时候,遇到了一个反序列漏洞存在waf,于是写了一个一键绕过waf的工具。

渗透测试中,WAF经常拦截我们的Payload。本文介绍一种字符编码绕过技术,并开源Burp插件实现一键Fuzz。


0x01 原理

核心思路:WAF无法解析的编码,后端服务器却能解析

正常请求 (UTF-8)                             编码后请求 (IBM037)┌─────────────────┐         ┌─────────────────┐│ <script>alert                  │    →  │       [EBCDIC字节流]         │└────────┬────────┘         └────────┬────────┘                      ↓                                                     ↓             WAF ✗ 拦截                                    WAF ✓ 放行                                                                             ↓                                                                   后端解码执行

0x02 支持的编码

类型 编码 说明
EBCDIC IBM037, IBM500, IBM1026 最有效,多数WAF不支持
Unicode UTF-16, UTF-16BE/LE, UTF-32 多字节使正则失效
其他 ISO-8859-1, Windows-1252 特殊字符处理

0x03 插件功能

  • 12种编码一键Fuzz

  • 自动更新Content-Type/Length

  • 批量发送,响应对比

  • 右键菜单集成


0x04 安装

  1. 下载 Jython:https://www.jython.org/download

  2. Burp → Extender → Options → 设置Jython路径

  3. Extender → Add → Python → 选择 waf_bypass_burp.py


0x05 使用

  1. Repeater右键 → WAF Bypass Encoder → Send to Panel

  2. 点击 Fuzz All 生成编码变体

  3. 点击 Send All Fuzz 批量发送

  4. 对比响应判断绕过效果


0x06 实战案例

目标:某系统反序列化漏洞

waf检测strFormAssignment关键字,发送请求无响应

通过插件进行编码,有9种方式成功绕过waf,响应从”无响应”变为”500″,说明请求到达后端,WAF绕过有效。

想深入学习安全技术?

欢迎加入我们的安全技术知识星球

在这里,你可以:

  • 🔥 第一时间获取最新的安全漏洞和攻击技术分析

  • 📚 系统学习从基础到高级的安全攻防知识

  • 💡 实战案例分享真实的渗透测试和漏洞挖掘经验

  • 🤝 技术交流与安全大牛和同行深度讨论

  • 🎯 工具分享获取各种安全工具的详细使用教程

  • 📖 独家资料包括漏洞报告、技术文档、学习路线图

限时优惠:前 100 名加入的伙伴,享受特别价格!

安全技术日新月异,只有持续学习才能跟上节奏。加入我们,一起在安全路上成长!🚀

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 协议级绕过WAF | Burp插件工具

评论 抢沙发

3 + 1 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮