Итак , мы установили WAF
Теперь попробуем атаковать наше приложение, которое защищено системой waf, чтобы проверить, работает ли он.
Допустим, сайт itsecforu.ru защищён решением WAF.
Рассмотрим некоторые тестовые случаи для проверки реакции на распространенные типы атак:
- SQL-инъекция:
https://itsecforu.ru/?id=1+and+1=2+union+select+1 - XSS-внедрение:
https://itsecforu.ru/?id=<img+src=x+onerror=alert()> - Перебор путей (path traversal):
https://itsecforu.ru/?id=../../../../etc/passwd - Внедрение кода:
https://itsecforu.ru/?id=phpinfo();system('id') - XML External Entity (XXE):
https://itsecforu.ru/?id=<?xml+version="1.0"?><!DOCTYPE+foo+SYSTEM+"">
Однако помните, что подобные попытки атак недопустимы без предварительного согласия владельца ресурса.
Лучше провести проверку в собственной тестовой среде, заранее создав безопасную лабораторию для тестирования безопасности.
см. также:
- ✗Обход WAF с помощью XSS-пейлоадов
- 🌐 Как парсить логи WAF ModSecurity?
- 🌐 Nginx WAF с ModSecurity и OWASP CRS
- 🛡️ Как определить, какой WAF защищает веб-сайт или приложение?
- 👨⚕️️ [SQL инъекция] Некоторые способы обхода WAF
- Обнаружение брандмауэра веб-приложений с использованием Kali Linux-WAFW00F







