• XSS.stack #1 – первый литературный журнал от юзеров форума

Обход веб-фаерволла WebARX (WAF)

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
WebARX - это брандмауэр веб-приложений, им вы можете защитить свой сайт от вредоносных атак. Брандмауэр упоминался и в TheHackerNews, а также имеет хорошие отзывы в целом.

Однако, я нашел простые варианты обхода WebARX WAF, обойдя whitelist. Как видите, запрос не будет обрабатываться WAF, если он обнаружит строку из whitelist.
download.png

Давайте сначала попробуем на их сайте. Это простой LFi пейлоад.
webarx_block.png

Теперь, если я добавлю строку из белого списка, такую как ithemes-sync-request, защита будет легко обходиться.
webarx_bypass.png



XSS PoC

Вот XSS PoC с простым скриптом. Брандмауэр обнаруживает необработанный запрос.
xss.png

Однако, если мы включим параметр ithemes-sync-request, а он есть в белом списке приложения, наш скрипт будет выполнен.
xss_bypass.png



LFi PoC

Вот нормальная полезная нагрузка, она заблокируется.
lfi_block.png

Как только мы добавляем строку из белого списка, мы моментально обходим фаерволл
lfi.png



SQLi PoC

Тоже самое и с SQL инъекциями. Блокируется:
sql_1.png


Как только добавляем ithemes-sync-request, получаем наш ожидаемый обход
sqli_bypass.png


Эти whitelist-строки больше похожи на переключатель уничтожения для этого брандмауэра. Я не уверен, что разработчики проекта понимают логику своего приложения. WebARX больше похож на копипаст студента, а не на серьезный проект.

автор @ Osanda Malith Jayathissa
Перевод: tabac, специально для https://xss.pro
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх