• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по обходу Cloudflare WAF

I don't think I understand your question, but regardless, these are the uncommon techniques I have had some luck with.

Cloudflare WARP TCP :80 & :443 Scanning - The principle behind this technique is simple, the website master has whitelisted the traffic to only allow ingress from Cloudflare. You can scan most of the world if you have a good list and minimize the time.

After you finish that, you still need to route through WARP, but this time the HTTP request combined with the Host: target.com. If you do everything correctly you will be able to unmask the websites true origin very easily. Just watch out for http.title or favicon to narrow down your target exactly.

If you already have a somewhat idea of what ASN or Organisation the target is residing in, you can choose to use Cloudflare WORKER as well. Create a snippet that tries to connect on each /24,/23,/22 or however it is. The limitation of this technique is that you will get ratelimited, so use a couple WORKER instead of one.

Some common technique you can try is checking on website like SecurityTrail/Shodan first and then using WORKER method to check if website master just whitelisted ingress Cloudflare and continued to use the same server IP.
 
I don't think I understand your question, but regardless, these are the uncommon techniques I have had some luck with.

Cloudflare WARP TCP :80 & :443 Scanning - The principle behind this technique is simple, the website master has whitelisted the traffic to only allow ingress from Cloudflare. You can scan most of the world if you have a good list and minimize the time.

After you finish that, you still need to route through WARP, but this time the HTTP request combined with the Host: target.com. If you do everything correctly you will be able to unmask the websites true origin very easily. Just watch out for http.title or favicon to narrow down your target exactly.

If you already have a somewhat idea of what ASN or Organisation the target is residing in, you can choose to use Cloudflare WORKER as well. Create a snippet that tries to connect on each /24,/23,/22 or however it is. The limitation of this technique is that you will get ratelimited, so use a couple WORKER instead of one.

Some common technique you can try is checking on website like SecurityTrail/Shodan first and then using WORKER method to check if website master just whitelisted ingress Cloudflare and continued to use the same server IP.
I’ve sent you a DM, thanks!
 
Последнее редактирование:
Возникла проблема. Нужна помощь с обходом проверки Cloudflare.
Пример задачи: сделать реверс прокси сервер вебсайта защищенного Cloudflare

Мои умозаключения и мысли:

Эмуляция браузера (парсинг):


1. Создана эмуляция браузера и сделан обход Cloudflare скрапингом.
2. Реализован механизм ожидания загрузки страницы и прохождения проверки Cloudflare (на фоне работает интервал который проверяет есть ли на странице элемент который символизирует загрузку страницы)
3. После загрузки страницы осуществлялся парсинг контента.
4. Полученный контент отображался на локальном сервере

Проблемы, возникшие при прямом отображении:

1. Сложности с обработкой динамического контента и изменениями структуры DOM.
2. Блокировки запросов: Фильтрация и блокировка запросов со стороны сервера по типу CORS и прочего говна.

Решил изменить подход и сделать проксирование эмуляции браузера:

Синхронизируются действия пользователя на локальном интерфейсе с эмуляцией браузера.

Но дошел к тому что 100% будет высокая нагрузка на сервер при большом количестве пользователей (сервер сдохнет от пары пользователей)

Заключение: все решения говно, запросы с вставленными куки файлами, юзерагентами, заголовками, прокси и тд не помогают (если говорить не об эмуляции а о прямых запросах)

Вопрос: возможно кто то сможет поделится своими наработками, или хотя бы направить на путь истинны, в какую сторону двигаться
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх