cloudflare怎么越过去


本文是翻译文章,文章原作者detectify,文章来源:原文地址://07/31/bypassing-cloudflare-waf-with-the-origin-server-ip-address/

Cloudflare是广泛使用的一款Web应用防火墙(WAF)服务商,如果我们可以在一秒内绕过这类防护,使防守方功亏一篑,那显然是非常有趣的一件事。在本文中,我们将介绍如何使用源服务器IP地址绕过CloudflareWAF。

需要注意的是,这里提到的方法并不局限于CloudflareWAF,其他类型的WAF可能也会受到影响。

Cloudflare支持超过万项因特网属性,现在是最受欢迎的WAF之
一。在一年以前,Cloudflare发布了快速DNS解析服务,并且很快成为最热门的一项服务。作为反向代理,WAF不仅仅提供了针对DDOS的一种防护方案,还会在检测到攻击行为时触发警报。对于付费订阅用户而言,他们还可以选择针对常见漏洞的防护服务(如SQLi、XSS以及CSRF),但这些服务必须手动启用,此外免费用户无法享受这些服务。

虽然WAF在阻止基础payload方面非常有效,但人们不断开发绕过CloudflareWAF的许多方法,并且每天都会出现新的绕过技术,因此我们需要时刻测试Cloudflare的安全性。在我撰写本文时,CloudflareWAF的拦截状态如下图所示:PHP大马

作为一名bug猎人(黑客),绕过防火墙显然是非常有吸引力的一个任务。为了完成该任务,我们基本上可以有3种选择:



1、自定义payload以绕过目标部署的规则。虽然提高自身的防火墙绕过技术可能是非常有趣的一个过程,但这也可能是非常繁琐且费时的一项任务。作为bug猎人,我们可能无法承受这一点,毕竟时间因素最为重要。如果我们选择这个方向,那么可以尝试PayloadsAllTheThings中列出的各种payload,或者在推特上搜索是否有解决方案。



2、以适当的方式更改请求,扰乱服务器逻辑。与上一个选项相同,这可能也是非常耗时的一种方式,需要充足的耐心以及掌握fuzz技能。SoroushDalili之前提供过一种思路,可以使用HTTP协议以及Web服务器行为来构造这类请求。



3、查找Web服务器原始IP来绕过Cloudflare。可能这是最简单的一种方法,不需要掌握特别的技能,也是信息收集过程中的一个环节,因此也不会浪费时间。一旦获取该地址,我们再也不用担心WAF或者其他DDOS防护方案(比如限制请求速率)。

注意:Cloudflare也是需要(通常由开发者或者系统管理员)设置的一种工具,因此如果出现错误配置情况,可能会受到本文描述的攻击技术影响。

首先我们可以进行正常的信息收集过程,尽可能抓取各种IP地址(通过host、nslookup、whois、地址段等),然后检查哪些服务器启用了Web服务(通