WAF绕过-信息收集之反爬虫延时代理池

Zx770 / 2023-08-15 / 原文

1、Safedog-未开CC

CC就是DDOS攻击的一种,默认是不开启的。

判断有没有WAF可以直接在路径上报错显示。

①用目录扫描工具扫

扫出来的目录全是假的。

使用抓取进程的抓包工具抓包

可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。

---采用head的原因是因为速度更快,但是会被安全狗拦截

这回就没有误报了。

2、Safedog-开启CC

开启CC之后,再次使用工具,并且访问网站。

---启用延时扫描再次扫描(这里太慢了,但是应该是可以的) 作者:沙漠里的鲸 https://www.bilibili.com/read/cv14673177?spm_id_from=333.999.0.0 出处:bilibili

---查看安全狗的爬虫白名单(网上通过百度搜索关键字其实就是利用的百度的爬虫,这里存在爬虫白名单的原因是为了防止阻止网站被收录)

---模拟百度爬虫(更改请求数据包的user-agent,没有被拦截了)

Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)

Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html) 

---查看日志,除了数据库配置文件的路径被拦截了之外,cc并没有被拦截(但是视频里面这个是被拦截了的(被拦截的原因是由于铸剑虽然改变了提交方式为get,但是还是在数据包里面缺少了很多东西,需要模拟正常用户))

①使用python脚本来访问

import requests
import time

headers = {
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
    'Accept-Encoding': 'gzip, deflate, br',
    'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6',
    'Cache-Control': 'max-age=0',
    'Connection': 'keep-alive',
    'Cookie': 'PHPSESSID=4d6f9bc8de5e7456fd24d60d2dfd5e5a',
    'sec-ch-ua': '"Chromium";v="92", " Not A;Brand";v="99", "Microsoft Edge";v="92"',
    'sec-ch-ua-mobile': '?0',
    'Sec-Fetch-Dest': 'document',
    'Sec-Fetch-Mode': 'navigate',
    'Sec-Fetch-Site': 'none',
    'Sec-Fetch-User': '?1',
    'Upgrade-Insecure-Requests': '1',
    'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)'
}

for paths in open('php_b.txt', encoding='utf-8'):
    url = "http://127.0.0.1/pikachu"
    paths = paths.replace('\n', '')
    urls = url + paths
    proxy = {
        'http': '127.0.0.1:7777'
    }
    try:
        code = requests.get(urls, headers=headers, proxies=proxy).status_code
        # time.sleep(3)
        print(urls + '|' + str(code))
    except Exception as err:
        print('connect error')
        time.sleep(3)

可以直接在脚本里使用爬虫引擎的请求头,效果很好。

3、阿里云

阿里云-无法模拟搜索引擎爬虫绕过,只能采用代理池或者延时。

4、阿里云+宝塔付费安全服务

通过延时来搞:

 总结

---阿里云:无法模拟搜索引擎爬虫绕过 只能采用代理池或者延时

---宝塔:爬虫未知,延迟可以,代理池可以

---比较麻烦的是,我的安全狗防护的是phpStudy的网站,打开安全狗发现并不防护宝塔的网站

---在脚本扫描文件的时候,宝塔拦截的日志:在60秒内请求恶意文件路径(如configure文件)超过六次,就封锁ip六百秒,同一ip请求超过120次封锁ip100秒(1、可以通过延时绕过(一分钟5次)2、可以优化字典,将恶意文件路径去除3.将恶意文件路径进行变异,如文件上传漏洞一样,加上.或者空格(如index.php可以改为index.php.或者index.php ))