如何检测网站使用了WAF防火墙?

outputo-20210607-151140-344-pwnj.png

通常情况下,假如网站服务器遭受WAF保护,则每当我们发送普通的请求A时,网站应用程序将接到回应X。但假如发送了出现异常请求B,这其中包括恶意攻击负载(比如注入攻击脚本),这时WAF将响应该请求,并获得y的回应,很显著,当回应x和回应y不同时,WAF必须保护目标网站服务器。Nmap是全世界很有名的扫描工具,它提供了实现以上功能的脚本http-waf-deta。该脚本应用更易受攻击的请求对网站开展测试,因而精度更高。另一方面,Nmap引擎的高效性使得同时测试大量网站更为容易。

另外就是这个特征匹配以及动用签名就指的是这种特定某个特征的这种漏洞,比如说struts two的这种漏洞特征匹配,因为就是对匹配的这个结果进行一个响应,怎么响应就包括几种,一种是拦截,一个是记录,因为可能是丢弃或者说作为一个高级等等。

目前WAF的这个主流产品形态的话,这个分这个以下几种,一个是云化,云化服务其实大家可能接触的比较多,就现在公有云上的每个每家公有云其实都有自己的一些VIP应用方向,第一个就就阿里云对,另外就是腾讯的运营上面的一些或者一个方向,还有就是政务机关用的比较多,就是这个创意,以及国外的这个著名的这个菲尔软件的产品呢主要是指的13 14年这种这种安全狗连锁才能领主机卫士等等。

那其实这前面的前面这三种的话呢,软件的产品的话就指的是以前的这一款知名的这种软件外挂服,就比如说安全狗云锁360主机卫士,这其实主流的使用年代是在13 14年那个时间,很多的个人站长用的比较多,因为就是针对这个 model security就过来了。

软件类的挖苦的话,就主要是指的这种安全狗云所在的云主机卫士,那前面这三个方面呢实际上是以前一些个人站长用的比较多,但是渐渐的这种个人站长都忘了,云上签的话,实际上所以他们就由第二阵营转为就是第一阵营了。然后另外提到第4款,其实这是一个很著名的这一个往远望所,它其实是阿帕奇一些基金组织下面的下面一个这么一个项目,他们的security可以说算是一种开源玩法的这种基本基准可以这么说,以及目前很多的这种甲方企业在进行安全建设的时候,可能会直接WAF可能会优先考虑使用motor security,以及或者说opera university加run的这么一种架构去布,实现自己的开源挖挖。

还有一种就是硬件类设备,硬件的设备呢就是这种传统企业买的也比较多,以及现在一些证券基金以及一些这种银行、企业、公共事业单位。


比较出名的国内就是启明星辰、绿盟以及天融信也是排前三。另外就是一个国外的飞塔,硬件的防火墙呢就有一个缺陷,你觉得防火墙它对HTTP协议的这种兼容性可能没有外部中间件那样子,做得那么好,所以会在针对这种异常报文的时候,就会产生一些不可预知的bug。

分享: