【WAF绕过-1】信息收集之反爬虫延时代理池技术

【WAF绕过-1】信息收集之反爬虫延时代理池技术

使用WebPathBrute扫描网站目录,当网站服务器分别部署了以下waf时,对拦截机制进行测试分析,结果如下:
1.safedog-默认拦截机制-未开CC
扫描结果:出现误报,全部200状态码
原因:浏览器采用get方法,工具扫描采用head方法。
绕过方法:更改提交方式(改为get方法)或模拟用户
2.safedog-默认拦截机制-开启CC
扫描结果:误报
绕过方法:延时或代理池或爬虫引擎。
2.1 延时
可开启延时扫描,慢速扫描,缺点是速度过慢。
2.2 代理池
网上搜索代理池,写python脚本,添加代理池。确定是WAF可能开启了防代理,无法绕过。
2.3 爬虫引擎
可在软件中自定义添加爬虫引擎头部(但是扫描不出现结果)
各大搜索引擎的User-Agent:https://www.cnblogs.com/iack/p/3557371.html
3.Aliyun_os-默认拦截机制
扫描结果:对部署在阿里云上的网站进行目录扫描时,扫着扫着网站就打不开了,大约1个小时后才能重新打开,重启服务器也不能使网站重新打开,只能等一个小时,猜测这是因为阿里云自己有一套防护体系。
绕过方法:无法模拟搜索引擎爬虫绕过,只能采用延时或代理池
4.BT(防火墙插件)-默认拦截机制
拦截机制举例:
60秒内,请求同一URL超过120次,封锁IP 100秒。
60秒内,恶意请求6次,封IP 600秒。
什么是恶意请求如宝塔检测到用户频繁请求index.php.bak等备份文件,即判断为恶意请求,拦截。对于这种拦截,绕过方法为字典重写(参考于upload-labs做字典)
绕过方法:爬虫未知,延时可以,代理池可以
5.阿里云(免费)+ safedog + 宝塔(付费插件)
绕过方法:延时或代理池
6.python编写绕过脚本,进行目录扫描
自定义headers头部,模拟用户
休眠3秒,模拟延时(测试发现,阿里云至少休眠3秒,否则拦截)
添加proxy,从网上爬取代理池,按需添加,比如一个代理发10个请求,接着换另一个代理。
脚本如下

【WAF绕过-1】信息收集之反爬虫延时代理池技术
代理池多个ip循环调用。

来源:qq_41889600

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年11月16日
下一篇 2022年11月17日

相关推荐