WAF绕过-信息收集之反爬虫延时代理池
1、Safedog-未开CC
CC就是DDOS攻击的一种,默认是不开启的。
判断有没有WAF可以直接在路径上报错显示。
①用目录扫描工具扫
扫出来的目录全是假的。
使用抓取进程的抓包工具抓包
可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。
---采用head的原因是因为速度更快,但是会被安全狗拦截
这回就没有误报了。
2、Safedog-开启CC
开启CC之后,再次使用工具,并且访问网站。
---启用延时扫描再次扫描(这里太慢了,但是应该是可以的) 作者:沙漠里的鲸 https://www.bilibili.com/read/cv14673177?spm_id_from=333.999.0.0 出处:bilibili
---查看安全狗的爬虫白名单(网上通过百度搜索关键字其实就是利用的百度的爬虫,这里存在爬虫白名单的原因是为了防止阻止网站被收录)
---模拟百度爬虫(更改请求数据包的user-agent,没有被拦截了)
Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)
Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)
---查看日志,除了数据库配置文件的路径被拦截了之外,cc并没有被拦截(但是视频里面这个是被拦截了的(被拦截的原因是由于铸剑虽然改变了提交方式为get,但是还是在数据包里面缺少了很多东西,需要模拟正常用户))
①使用python脚本来访问
import requests
import time
headers = {
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
'Accept-Encoding': 'gzip, deflate, br',
'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6',
'Cache-Control': 'max-age=0',
'Connection': 'keep-alive',
'Cookie': 'PHPSESSID=4d6f9bc8de5e7456fd24d60d2dfd5e5a',
'sec-ch-ua': '"Chromium";v="92", " Not A;Brand";v="99", "Microsoft Edge";v="92"',
'sec-ch-ua-mobile': '?0',
'Sec-Fetch-Dest': 'document',
'Sec-Fetch-Mode': 'navigate',
'Sec-Fetch-Site': 'none',
'Sec-Fetch-User': '?1',
'Upgrade-Insecure-Requests': '1',
'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)'
}
for paths in open('php_b.txt', encoding='utf-8'):
url = "http://127.0.0.1/pikachu"
paths = paths.replace('\n', '')
urls = url + paths
proxy = {
'http': '127.0.0.1:7777'
}
try:
code = requests.get(urls, headers=headers, proxies=proxy).status_code
# time.sleep(3)
print(urls + '|' + str(code))
except Exception as err:
print('connect error')
time.sleep(3)
可以直接在脚本里使用爬虫引擎的请求头,效果很好。
3、阿里云
阿里云-无法模拟搜索引擎爬虫绕过,只能采用代理池或者延时。
4、阿里云+宝塔付费安全服务
通过延时来搞:
总结
---阿里云:无法模拟搜索引擎爬虫绕过 只能采用代理池或者延时
---宝塔:爬虫未知,延迟可以,代理池可以
---比较麻烦的是,我的安全狗防护的是phpStudy的网站,打开安全狗发现并不防护宝塔的网站
---在脚本扫描文件的时候,宝塔拦截的日志:在60秒内请求恶意文件路径(如configure文件)超过六次,就封锁ip六百秒,同一ip请求超过120次封锁ip100秒(1、可以通过延时绕过(一分钟5次)2、可以优化字典,将恶意文件路径去除3.将恶意文件路径进行变异,如文件上传漏洞一样,加上.或者空格(如index.php可以改为index.php.或者index.php ))