绕WAF不求人:自动生成绕WAFpayload,一键测试
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
这是一款基于模糊测试的WAF绕过工具,支持命令执行和SQL注入绕过。用户需准备HTTP请求文件,标记payload位置并验证有效性。可与Burp Suite配合使用,生成payload并进行发包。使用时需遵循网络安全法,作者不承担因使用信息导致的责任。
🎯
关键要点
- 这是一款基于模糊测试的WAF绕过工具,支持命令执行和SQL注入绕过。
- 用户需准备HTTP请求文件,并标记payload位置以验证有效性。
- 工具可与Burp Suite配合使用,生成payload并进行发包。
- 使用时需遵循网络安全法,作者不承担因使用信息导致的责任。
- 准备HTTP请求文件示例:test.http,需包含必要的请求头和payload。
- payload位置用%{{.*}}%标记,示例:{"type":"urlpath","payload":"/?p=%{{cat /etc/passwd}}%"}
- 运行命令以验证payload有效性,支持实际执行和解析命令两种模式。
- 查看bypass结果可通过cat result.txt命令实现。
- 与Burp Suite结合使用时,可选择只生成payload并通过状态码判断拦截情况。
- 免责声明:技术信息仅供参考,使用需遵循法律,作者不承担责任。
❓
延伸问答
这款WAF绕过工具支持哪些类型的攻击?
这款工具支持命令执行和SQL注入绕过。
如何准备HTTP请求文件以使用该工具?
用户需准备HTTP请求文件,例如test.http,并标记payload位置以验证有效性。
如何与Burp Suite结合使用这个工具?
可以选择只生成payload,然后用Burp Suite的intruder模块发包,根据响应状态码判断是否被拦截。
如何验证payload的有效性?
运行命令时使用--fuzz-cmd-mode real来实际执行命令,或使用mock模式解析命令以验证有效性。
使用该工具时需要遵循哪些法律规定?
使用时需遵循《中华人民共和国网络安全法》,作者不承担因使用信息导致的责任。
如何查看绕过结果?
可以通过命令cat result.txt查看bypass结果。
➡️