<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Različite tehnike se mogu koristiti za zaobilaženje regex filtera na firewall-ima. Primeri uključuju smenjivanje velikih i malih slova, dodavanje preloma linije i enkodiranje payload-a. Resursi za različite načine zaobilaženja se mogu pronaći na [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/XSS%20Injection/README.md#filter-bypass-and-exotic-payloads) i [OWASP](https://cheatsheetseries.owasp.org/cheatsheets/XSS\_Filter\_Evasion\_Cheat\_Sheet.html). Primeri ispod su preuzeti iz [ovog članka](https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2).
<BODYonload!#$%&()*~+-_.,:;?@[/|\]^`=confirm()> # use any chars that aren't letters, numbers, or encapsulation chars between event handler and equal sign (only works on Gecko engine)
Kodiranje karaktera je proces pretvaranja znakova u odgovarajuće binarne reprezentacije. U kontekstu zaobilaženja WAF-a, možete iskoristiti različite kodne skupove kako biste zaobišli detekciju WAF-a.
### URL kodiranje
URL kodiranje se koristi za pretvaranje specijalnih znakova u njihove ekvivalentne heksadecimalne vrednosti. Na taj način, znakovi koji bi mogli biti blokirani ili filtrirani od strane WAF-a mogu proći neprimećeno.
HTML kodiranje se koristi za pretvaranje specijalnih znakova u njihove ekvivalentne HTML entitete. Ovo može biti korisno za zaobilaženje WAF-a koji filtrira HTML oznake ili specifične znakove.
Primjer:
Originalni tekst: `<script>alert('XSS')</script>`
HTML kodiranje: `<script>alert('XSS')</script>`
### Unicode kodiranje
Unicode kodiranje se koristi za pretvaranje znakova u njihove ekvivalentne Unicode vrednosti. Ovo može biti korisno za zaobilaženje WAF-a koji filtrira specifične znakove ili kodne skupove.
Primjer:
Originalni tekst: `SELECT * FROM users WHERE username = 'admin'`
Unicode kodiranje: `SELECT * FROM users WHERE username = '\u0061\u0064\u006d\u0069\u006e'`
Punycode kodiranje se koristi za pretvaranje domena koji sadrže Unicode znakove u ASCII reprezentaciju. Ovo može biti korisno za zaobilaženje WAF-a koji blokira ili filtrira domene sa specifičnim znakovima.
Obfuskacija je tehnika koja se koristi za prikrivanje ili zamagljivanje stvarnog koda ili podataka kako bi se izbjeglo otkrivanje ili detekcija. Ova tehnika se često koristi za zaobilaženje Web Application Firewall (WAF) sistema.
### Tehnike obfuskacije
1.**Minifikacija**: Minifikacija je proces smanjivanja veličine koda uklanjanjem nepotrebnih znakova, razmaka i komentara. Ovo čini kod manje čitljivim i teže razumljivim za ljude, ali ne utječe na funkcionalnost koda.
2.**Enkripcija**: Enkripcija se koristi za pretvaranje čitljivog koda u nečitljivi oblik pomoću algoritama enkripcije. Ovaj oblik koda se zatim dekriptira na ciljnom serveru prije izvršavanja.
3.**Polimorfizam**: Polimorfizam je tehnika koja mijenja oblik koda tako da svaka instanca izgleda drugačije, ali ima istu funkcionalnost. Ovo otežava detekciju i analizu koda.
4.**Steganografija**: Steganografija je tehnika skrivanja podataka unutar drugih podataka, kao što su slike ili zvukovi. U kontekstu obfuskacije, ova tehnika se koristi za skrivanje zlonamjernog koda unutar legitimnih datoteka.
Korištenje obfuskacije može biti korisno za zaobilaženje WAF sistema. Evo nekoliko tehnika koje se mogu koristiti:
1.**Obfuskacija URL-a**: Promjena URL-a tako da se izbjegne detekcija WAF-a. Ovo se može postići dodavanjem slučajnih znakova, enkodiranjem URL-a ili korištenjem kratkih URL-ova.
2.**Obfuskacija parametara**: Enkodiranje ili enkripcija parametara kako bi se izbjeglo otkrivanje zlonamjernih aktivnosti.
3.**Obfuskacija HTTP zaglavlja**: Promjena ili dodavanje dodatnih zaglavlja kako bi se izbjegla detekcija WAF-a.
4.**Obfuskacija HTTP tijela**: Enkodiranje ili enkripcija HTTP tijela kako bi se izbjeglo otkrivanje zlonamjernog sadržaja.
Važno je napomenuti da obfuskacija nije uvijek 100% efikasna i da se WAF sistemi stalno razvijaju kako bi prepoznali nove tehnike obfuskacije. Stoga je važno redovito ažurirati svoje tehnike i pratiti najnovije razvoje u oblasti WAF-a.
Zavisno od implementacije normalizacije Unicode-a (više informacija [ovde](https://jlajara.gitlab.io/Bypass\_WAF\_Unicode)), karakteri koji dele Unicode kompatibilnost mogu zaobići WAF i izvršiti se kao namereni payload. Kompatibilni karakteri se mogu pronaći [ovde](https://www.compart.com/en/unicode)
Уобичајено јеу WAF-овим базираним на облаку да ако је полезност већа од X величине, захтев неће бити проверен од стране WAF-а. Можете једноставно користити то да их превазиђете.
<summary><strong>Научите хаковање AWS-а од нуле до херојаса</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ако желите да видите своју **компанију рекламирану на HackTricks** или **преузмете HackTricks у PDF формату** Проверите [**ПРЕТПЛАТНЕ ПЛАНОВЕ**](https://github.com/sponsors/carlospolop)!
* **Придружите се** 💬 [**Discord групи**](https://discord.gg/hRep4RUj7f) или [**телеграм групи**](https://t.me/peass) или **пратите** нас на **Twitter-у** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поделите своје хакерске трикове слањем PR-ова на** [**HackTricks**](https://github.com/carlospolop/hacktricks) и [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторијуме.