===
找到一个部署了 WAF 的站点。先发一个报文,删除了 cookie。
=========================================
可以看到服务端返回了 403,证明请求已经到达服务端了。
接下来,在报文中增加无意义的 /etc/passwd,触发 WAF 拦截规则。
无法收到响应,请求被 WAF 拦截。
现在我们看看怎么绕过 WAF。bypassword 在 《在HTTP协议层面绕过WAF》 中提出了使用 Transfer-Encoding:chunked 来绕过 WAF 的方案,原理是将请求报文的 body 部分切分成多份来绕过 WAF 规则。我们来试试。
上一个请求需要做三点改动:
请求的 header 部分,增加一个 “Tranfer-Encoding: chunked” 的头域
请求的 body 部分切成多份,每一份都是 “Length+换行+Value+换行” 的格式
body 部分的最后,增加 “0+空行+空行” 作为结束符
如下所示。
可以看到服务端返回了 403,证明请求已经到达服务端了,顺利通过了 WAF 的检测。
360 的 luoye``、``00theway``、``zonadu 在《利用分块传输吊打所有WAF》 中提到了一个改进方案,就是在每个 Length 和 换行 之间,插入 “分号;”开头的任意注释,进一步混淆 WAF 的处理。按照这个方法,我们可以将请求改成这样:
手工切分 http body 太麻烦了,c0ny1 写了一个 BurpSuite 插件 来实现报文的自动切分,代码在 https://github.com/c0ny1/chunked-coding-converter,推荐使用。
参考资料
在HTTP协议层面绕过WAF (https://www.freebuf.com/news/193659.html)
利用分块传输吊打所有WAF (https://www.freebuf.com/articles/web/194351.html)
编写Burp分块传输插件绕WAFv(http://gv7.me/articles/2019/chunked-coding-converter/)