当前位置:首页 > 报告详情

Qi Wang & Jianjun Chen & Run Guo & Chao Zhang & Haixin Duan_Break the Wall from Bottom Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application Firewalls.pdf

上传人: 张** 编号:175501 2024-09-13 50页 4.39MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文介绍了研究者Qi Wang等人针对Web应用防火墙(WAF)的自动化发现协议级绕过漏洞的方法。研究者发现,通过特定的HTTP请求,可以绕过大多数商业和开源WAF的防护。这些漏洞源于WAF对HTTP请求的解析不足,以及Web应用和WAF在解析参数时的不同行为。 核心数据包括:研究者发现了14种Web应用框架和20种WAF组合中的311个绕过样本。针对这些漏洞,已有11家WAF供应商和9家Web应用框架供应商进行了修复确认。 关键点包括: 1. WAFs通过解析、匹配和应用规则来保护Web应用免受恶意HTTP请求的攻击。 2. 研究者通过语法引导和代码覆盖驱动的fuzzing框架WAFManis,自动化地挖掘协议级绕过WAF的案例。 3. 研究者提出了三种绕过WAF的战术:参数类型混淆、畸形参数和RFC支持差距,并展示了这些战术如何实现。 4. 针对这些战术,研究者发现Web应用和WAF在解析HTTP请求时存在差异,从而导致了WAF的防护失败。 5. 研究者通过实际的Web应用框架和WAF组合测试,验证了这些绕过案例的有效性。 综上,本文揭示了Web应用防火墙在协议级防护上的不足,并为WAF的改进提供了新的视角和方法。
"WAFs如何工作?" "如何自动发现协议级逃避漏洞?" "如何像专家一样绕过WAF?"
客服
商务合作
小程序
服务号
折叠