hacktricks/pentesting-web/proxy-waf-protections-bypass.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

9.7 KiB

प्रॉक्सी / WAF सुरक्षा बाइपास

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Nginx ACL नियमों को बाइपास करना

Nginx प्रतिबंध उदाहरण:

location = /admin {
deny all;
}

location = /admin/ {
deny all;
}

NodeJS

  • जबकि Nginx /admin URI के लिए ACL नियम में \xa0 वर्ण शामिल करता है, इसलिए यह नियम ट्रिगर नहीं होगा। इस परिणामस्वरूप, Nginx HTTP संदेश को बैकएंड को फवर्ड करेगा;
  • जब Node.js सर्वर द्वारा /admin\x0a URI प्राप्त किया जाता है, तो \xa0 वर्ण हटा दिया जाएगा, जिससे /admin अंत बिंदु को सफलतापूर्वक प्राप्त किया जा सकता है।
Nginx संस्करण Node.js Bypass वर्ण
1.22.0 \xA0
1.21.6 \xA0
1.20.2 \xA0, \x09, \x0C
1.18.0 \xA0, \x09, \x0C
1.16.1 \xA0, \x09, \x0C

Flask

Flask URL पथ से \x85, \xA0, \x1F, \x1E, \x1D, \x1C, \x0C, \x0B, और \x09 वर्णों को हटा देता है, लेकिन NGINX नहीं करता है।

Nginx संस्करण Flask Bypass वर्ण
1.22.0 \x85, \xA0
1.21.6 \x85, \xA0
1.20.2 \x85, \xA0, \x1F, \x1E, \x1D, \x1C, \x0C, \x0B
1.18.0 \x85, \xA0, \x1F, \x1E, \x1D, \x1C, \x0C, \x0B
1.16.1 \x85, \xA0, \x1F, \x1E, \x1D, \x1C, \x0C, \x0B

Spring Boot

नीचे, आपको दिखाया गया है कि ACL सुरक्षा को \x09 या पथनाम के अंत में जोड़कर दूर किया जा सकता है:

Nginx संस्करण Spring Boot Bypass वर्ण
1.22.0 ;
1.21.6 ;
1.20.2 \x09, ;
1.18.0 \x09, ;
1.16.1 \x09, ;

PHP-FPM

निम्नलिखित Nginx FPM कॉन्फ़िगरेशन को विचार करें:

location = /admin.php {
deny all;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php8.1-fpm.sock;
}

इसे बाईपास करना संभव है /admin.php/index.php तक पहुंच कर:

कैसे रोकें

इन मुद्दों को रोकने के लिए, आपको Nginx ACL नियमों पर = व्यक्ति की जगह ~ व्यक्ति का उपयोग करना चाहिए, उदाहरण के लिए:

location ~* ^/admin {
deny all;
}

लाइन फोल्डिंग के साथ AWS WAF ACL को बाईपास करना

यह संभव है कि एक HTTP हैडर में AWS WAF सुरक्षा को बाईपास किया जा सके, निम्नलिखित सिंटैक्स का उपयोग करके, जहां AWS WAF को समझने में नहीं होगा कि X-Query हैडर में एक SQL इंजेक्शन पेलोड है, जबकि पीछे का नोड सर्वर होगा:

GET / HTTP/1.1\r\n
Host: target.com\r\n
X-Query: Value\r\n
\t' or '1'='1' -- \r\n
Connection: close\r\n
\r\n

संदर्भ

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥