绕WAF不求人:自动生成绕WAFpayload,一键测试

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

这是一款基于模糊测试的WAF绕过工具,支持命令执行和SQL注入绕过。用户需准备HTTP请求文件,标记payload位置并验证有效性。可与Burp Suite配合使用,生成payload并进行发包。使用时需遵循网络安全法,作者不承担因使用信息导致的责任。

🎯

关键要点

  • 这是一款基于模糊测试的WAF绕过工具,支持命令执行和SQL注入绕过。
  • 用户需准备HTTP请求文件,并标记payload位置以验证有效性。
  • 工具可与Burp Suite配合使用,生成payload并进行发包。
  • 使用时需遵循网络安全法,作者不承担因使用信息导致的责任。
  • 准备HTTP请求文件示例:test.http,需包含必要的请求头和payload。
  • payload位置用%{{.*}}%标记,示例:{"type":"urlpath","payload":"/?p=%{{cat /etc/passwd}}%"}
  • 运行命令以验证payload有效性,支持实际执行和解析命令两种模式。
  • 查看bypass结果可通过cat result.txt命令实现。
  • 与Burp Suite结合使用时,可选择只生成payload并通过状态码判断拦截情况。
  • 免责声明:技术信息仅供参考,使用需遵循法律,作者不承担责任。

延伸问答

这款WAF绕过工具支持哪些类型的攻击?

这款工具支持命令执行和SQL注入绕过。

如何准备HTTP请求文件以使用该工具?

用户需准备HTTP请求文件,例如test.http,并标记payload位置以验证有效性。

如何与Burp Suite结合使用这个工具?

可以选择只生成payload,然后用Burp Suite的intruder模块发包,根据响应状态码判断是否被拦截。

如何验证payload的有效性?

运行命令时使用--fuzz-cmd-mode real来实际执行命令,或使用mock模式解析命令以验证有效性。

使用该工具时需要遵循哪些法律规定?

使用时需遵循《中华人民共和国网络安全法》,作者不承担因使用信息导致的责任。

如何查看绕过结果?

可以通过命令cat result.txt查看bypass结果。

➡️

继续阅读