freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

简单绕过安全狗进行任何操作 让狗形同虚设
2013-05-06 09:30:08
好吧,吊了大家两个小时的胃口,偶尔娱乐一下,求不黑。

可能之前很多人想到的是之前那个传了很久的溢出,其实没溢出那么牛逼,不过影响也不小,一个逻辑漏洞,如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。

白名单意味着啥???

就是说在白名单里面的用户,WAF都会不管它,直接放行,那我们就可以利用这个东西来绕过安全狗。

搜索引擎爬虫是在安全狗的白名单,我们只需要伪装成爬虫就OK了。

那安全狗是怎么判断爬虫的呢??我测试了一下,发现他用的很普通的方法,就是user-agent。大家都知道这个东西很好伪造。

用C#写了个简单的浏览器,当然你也可以修改浏览器默认的user-agent。

EXP下载:http://10.18.112.30/安装了安全狗。

工具图:

没有使用伪装爬虫时如下图,很正常被拦截了。

当我们使用工具时,工具自动修改了数据包。效果图如下,绕过了

很简单的方法,其实做waf都是要照顾搜索引擎爬虫的,大家可以淫荡一下其他的waf了。

本文欢迎转载,并无装X的意思,欢迎大家关注我的博客www.cnseay.com

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦