lsekfe 发表于 2023-4-20 13:23:02

推荐一款Web应用防火墙安全测试工具WAF-bypass

关于WAF-bypass
  WAF-bypass是一款功能强大的Web应用防火墙安全测试工具,该工具基于Python开发,并且完全开源。在该工具的帮助下,广大研究人员可以使用预定义和可定制的Payload来分析任何Web应用防火墙的安全性,并在资产被攻击之前提升系统防火墙的安全性能。
  工具Payload
  广大研究人员可以根据测试需求来选择对应的Payload:
  FP - 假阳性Payload
  API - API测试Payload
  CM - 自定义HTTP 方法Payload
  GraphQL - GraphQL测试Payload
  LDAP - LDAP注入Payload
  LFI - 本地文件包行Payload
  MFD - multipart/form-data Payload
  NoSQLi - NoSQL注入Payload
  OR - 开放重定向Payload
  RCE - 远程代码执行Payload
  RFI - 远程文件包含Payload
  SQLi - SQL注入Payload
  SSI - 服务器端包含Payload
  SSRF - 服务器端请求伪造Payload
  SSTI - 服务器端模版注入Payload
  UWA - 无用访问Payload
  XSS - 跨站脚本Payload


  工具下载&安装
  本地安装
  由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
  git clone https://github.com/nemesida-waf/waf_bypass.git /opt/waf-bypass/

  然后使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:
  python3 -m pip install -r /opt/waf-bypass/requirements.txt

  Docker安装
  最新版本的WAF-bypass已经托管到了DockerHub上,我们也可以直接使用下列命令来拉取该工具的Docker镜像:
  docker pull nemesida/waf-bypass

  工具选项
  '--proxy' (--proxy='http://proxy.example.com:3128') - 指定需要连接的代理主机;
  '--header' (--header 'Authorization: Basic YWRtaW46YWRtaW4=' --header 'X-TOKEN: ABCDEF') - 指定所有请求发送时使用的HTTP Header,支持使用多个;
  '--user-agent' (--user-agent 'MyUserAgent 1/1') - 指定发送所有请求时使用的HTTP User-Agent,当Payload设置了User-Agent时此选项失效;
  '--block-code' (--block-code='403' --block-code='222') - 指定HTTP状态码,默认为403;
  '--threads' (--threads=15) - 指定并行扫描线程数量,默认为10;
  '--timeout' (--timeout=10) - 指定请求处理超时,默认为30(秒);
  '--json-format' - 设置将扫描结果存储为JSON格式文件;
  '--details' - 显示假阳性和假阴性Payload,不支持JSON格式;
  '--exclude-dir' - 排除Payload的目录,支持排除多个,例如--exclude-dir='SQLi' --exclude-dir='XSS';


  工具使用
  本地使用
  python3 /opt/waf-bypass/main.py --host='example.com'

  Docker使用
  docker run nemesida/waf-bypass --host='example.com'

  工具运行截图
http://www.51testing.com/attachments/2023/04/15326880_2023041909535811LUV.jpg
  许可证协议
  本项目的开发与发布遵循MIT开源许可证协议。

页: [1]
查看完整版本: 推荐一款Web应用防火墙安全测试工具WAF-bypass