Botgate_bypass
简介:绕过瑞数waf的动态验证机制,实现请求包重放,可针对不同网站使用。
项目地址:
https://github.com/R0A1NG/Botgate_bypass
瑞数waf?
简介
瑞数下一代WAF,即WAAP平台,以独特的“动态安全”为核心技术,以Bot防护为核心功能,结合智能威胁检测技术、行为分析技术,提供传统Web安全防御能力的同时,更能将威胁提前止于攻击的漏洞探测和踩点阶段,轻松应对新兴和快速变化的Bots攻击、0day攻击、应用DDoS攻击和API安全防护。
判断瑞数waf网站
1、页面首次访问状态码412,页面中带有随机目录和文件名的js
2、访问请求和Cookie中带有动态加密的字符
3、重发请求时会返回400状态码
工具使用
前置准备
python3环境
所需的第三方库(pip install -r requirements.txt)
注意:版本不能过低(会有未知BUG)
装完三方库后,需要安装C:Users【用户名】mitmproxy目录中mitmproxy-ca-cert.cer证书
使用方式
1、启动server程序
python server.py
或
start_server.bat
2、执行mitmdump脚本
使用mitmdump自动添加js(适合所有网站环境)
1、如访问网站非本机环境时,需要将ws通信地址修改成本机地址
2、启动mitmdump
mitmdump -p 8081 -s mitmdump.py
或
mitmdump_start.bat
3、Burp添加上游代理
注意:不要只填*,会导致非目标网站执行js,影响正常使用。
3、进行重发请求
直接使用原请求包,header头中添加Req-flag: 1
例:
注意事项
1.默认网站响应超时时间2s
2.上游代理需指定域名或IP
3.批量请求时线程不要太大
更新日志
2024年4月25日
优化代码,解决已知BUG,更新v2.1版本
2024年4月16日
更新v2.0版本
2024年4月15日
修复已知问题
2024年4月12日
v1.0版本发布
交流群
关注公众号【Tokaye安全】,发送加群。
原文始发于微信公众号(哈拉少安全小队):更新!过瑞数waf动态验证,通用不同网站。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论