加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

恰当的 WAF 设置对于网络安保来说是极其关键的一个要素

发布时间:2023-11-15 10:53:05 所属栏目:安全 来源:
导读:在进行安全验证的学者中,绕过了 Cloudflare WAF 的 SQLi 过滤器,这意味着Cloudflare 安装没有正确配置,但Cloudflare目前还不认为这是个漏洞。虽如此,安全人员在为其应用程序部署安全保护时需要注意有关问题。对于

在进行安全验证的学者中,绕过了 Cloudflare WAF 的 SQLi 过滤器,这意味着Cloudflare 安装没有正确配置,但Cloudflare目前还不认为这是个漏洞。虽如此,安全人员在为其应用程序部署安全保护时需要注意有关问题。对于试图绕过WAF 的人来说,发现的些许漏洞也可能会派上用场。攻击者可以利用一种或多种技术(具体取决于最终应用程序)绕过某些 WAF 并通过滥用 SQLi 漏洞窃取数据。

测试时使用的Web 应用程序的目的对于实际测试来说并不重要。除了在服务器上公开的 /graphql 端点和运行查询的 PostgreSQL 服务之外,写入查询的堆栈也并不重要。

X-MARK 中未过滤的参数从 GraphQL 传递,并在 PostgreSQL 数据库存储过程中被有效地替换,从而允许我们轻松自如地注入在后端服务器上不断反复执行的各种类型的SQL 数据库查询。

这几乎是我们目前必须了解的关于应用程序的内容。在接下来的部分中,我将介绍我在测试 SQL 注入应用程序时观察的一些现象,这些观察使我成功地利用了SQL注入,包括绕过Cloudflare SQLi过滤器。

起初这可能看起来不太像,但它实际上是允许我们验证数据库中特定数据是否存在的机制。它让我想到了利用这种机制执行SQL盲注入攻击并使用脚本自动化它的想法。该脚本构造一个有效负载,并将其与POST请求一起发送,POST请求反过来修改在后端服务器上运行的SQL查询。这样,post请求就可以通过http协议传递到web服务器,web服务器将响应这些请求并返回结果。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章