SRC 漏洞挖掘中的绕过 WAF 技巧

SRC 漏洞挖掘中的绕过 WAF 技巧

原创 GhostShell 乌雲安全 2025-06-10 01:51

在 SRC 漏洞挖掘中,WAF是挖掘者面临的一大障碍。WAF 能够检测和阻止常见的攻击请求,但挖掘者可通过特定技巧绕过它,下面介绍几种常见的绕过 WAF 技巧。

一、基于正则表达式的绕过

WAF 通常使用正则表达式来匹配和过滤恶意请求。挖掘者可通过修改 payload 的大小写、使用编码、替换函数或字符、使用替代语法以及添加换行符或制表符等方式,来绕过基于正则表达式的过滤。
– • 大小写变换
 :WAF 的正则表达式可能对大小写敏感,通过改变 payload 中关键字的大小写,可使 WAF 无法匹配从而绕过检测。例如,将 
 使用 IBM037 编码后,得到 L%A2%83%99%89%97%A3n%81%93%85%99%A3M%7F%A7%A2%A2%7F%5DLa%A2%83%99%89%97%A3n

  • • Unicode 兼容性绕过
     :利用 Unicode 字符的兼容性,构造与常见攻击payload 在 Unicode 标准下等价但形式不同的字符序列。例如,使用 Unicode 兼容字符 <<img src⁼p onerror⁼'prompt⁽1⁾'﹥
     替代原始的 
    ,在 Web 服务器进行 Unicode 归一化处理后,仍能执行恶意操作,但可能绕过 WAF 的检测。

  • 四、业务逻辑与功能利用

    • • 利用业务逻辑漏洞
       :深入研究目标系统的业务逻辑,寻找可利用的漏洞。例如,在某支付场景中,通过修改数据包中的参数,绕过正常的支付流程,实现未授权访问或操作。如某银行业务逻辑漏洞,通过修改数据包参数绕过指纹支付和脸部识别支付。

    • • 借助 Web 资源与功能
       :利用 Web 页面中的合法资源和功能来隐藏或传输恶意 payload。例如,使用