NoWAFPls插件:通过一键插入垃圾数据过WAF

admin 2024年7月18日13:07:09评论24 views字数 800阅读2分40秒阅读模式

项目介绍

大多数web应用程序防火墙(waf)在发送请求正文时,对它们可以处理的数据量有限制。这意味着对于包含请求体(即POST、PUT、PATCH等)的HTTP请求,通常可以通过简单地添加垃圾数据来绕过WAF。

当请求中填充了垃圾数据时,WAF将处理X kb的请求并进行分析,但是超出WAF限制的所有数据都将直接通过

nowafpls是一个简单的Burp插件,它会将这些垃圾数据插入到repeater选项卡中的HTTP请求中,您可以从预设数量的垃圾数据中选择想要插入的数据,也可以通过选择“自定义”选项插入任意数量的垃圾数据。这个工具只有80行左右的Python代码,非常简单,但适用于大多数WAFs

WAF限制

WAF Provider Maximum Request Body Inspection Size Limit
Cloudflare 128 KB for ruleset engine, up to 500 MB for enterprise
AWS WAF 8 KB - 64 KB (configurable depending on service)
Akamai 8 KB - 128 KB
Azure WAF 128 KB
Fortiweb by Fortinet 100 MB
Barracuda WAF 64 KB
Sucuri 10 MB
Radware AppWall up to 1 GB for cloud WAF
F5 BIG-IP WAAP 20 MB (configurable)
Palo Alto 10 MB

使用方式

初始请求被拦截:

NoWAFPls插件:通过一键插入垃圾数据过WAF

使用扩展混淆数据:

NoWAFPls插件:通过一键插入垃圾数据过WAF

演示视频如下:

免责声明

请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与作者无关。该仅供安全人员用于授权测试,请勿非法使用!!!

下载地址

https://github.com/assetnote/nowafpls

原文始发于微信公众号(七芒星实验室):NoWAFPls插件:通过一键插入垃圾数据过WAF

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日13:07:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NoWAFPls插件:通过一键插入垃圾数据过WAFhttps://cn-sec.com/archives/2969144.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息