来自 数据 2021-04-08 10:19 的文章

ddos清洗_防止_游戏盾防护

ddos清洗_防止_游戏盾防护

Web应用程序扫描器通常很难扫描将参数合并到URL路径中的应用程序,特别是使用URL重写技术的Web应用程序或带有restapi的Web应用程序(采用URL参数)。一个关键的方法是模糊应用程序的URL参数输入,以便识别恶意代码的可能注入点。但是如果不了解URL结构,扫描器就很难有效地对这些参数进行模糊化处理,并且完全覆盖这些参数,这是有效的扫描。输入写这篇文章,我们将描述Qualys是如何使用URI模板接口来获取web应用程序URL结构的知识,以便您能够快速、高速度地扫描web应用程序准确。漂亮为了提高可用性和搜索友好性,Web应用程序可以使用不同的URL重写技术。要演示这种技术,请考虑下面的URL查询:?issue=17§ion=sports&article=28这种类型的URL很难让人记住和交流,并且缺少对搜索引擎有意义的信息。因此,web应用程序倾向于使用下面显示的两个URL,这两个URL是更多的人和搜索引擎-友好:://www.example.com/17/sports/baseballTo生成这种"漂亮"的URL,web应用程序可以使用嵌入在其web应用程序框架中的技术,高防服务器和高防cdn,也可以使用在服务器级别实现的技术,例如使用ApacheMod_重写.RESTapi还将参数和参数值合并到URL中路径。从从扫描角度看,URL重写和restapi提出了以下问题问题:有许多具有本质上相同的不同路径的url。如果web应用程序扫描器知道这些参数,它们就能够跳过测试冗余页面并减少扫描时间。应用程序扫描器擅长模糊化查询参数和表单字段,免费ddos防御vps,但它们不一定模糊嵌入到URL路径中的参数。盲目地模糊所有路径组件是不有效的。为了在保持扫描效率的同时提供更好的模糊覆盖,扫描仪只能篡改适当的路径组件。在上面的第一个URL示例中,"issue"、"section"和"article"是查询参数,"17"、"sports"和"28"是参数值。英寸类似于我们另外两个例子的url,这些信息并不明确,也不容易辨别。因此,当扫描使用"漂亮"链接的web应用程序时,需要额外的信息来测试URL中嵌入的参数值路径.URI模板使Qualys更加清晰和快速地传递有关参数值的附加信息的方法是使用IETP rfc6570中描述的URI模板。虽然URI模板可能用于不同的目的,但并不一定要处理web应用程序安全性方面,我们发现它们非常方便在URL中紧凑地表示嵌入参数路径。在第二个例子,, 可以将URI模板写为以下内容:{issue}/section/{section}/article/{article}上面描述的不是单个URI,而是一系列URI,其中的URL示例是模板与URL匹配的URI模板将是:{issue}/{section}/{article}此关系可用于从模板变量派生URI中的参数值。如果URL()正在匹配特定的URI模板({issue}/{section}/{article})那么原始URI中匹配URI模板变量的路径组件被视为一个参数值。英寸我们上面的例子,防御ddos攻击s高防评价,我们将URL显示为模板的实例和模板的匹配项。换句话说,路径组件"17"、"sports"和"basketball"匹配模板中的变量"issue"、"section"和"article"。WAS将把路径组件"17"、"sports"和"basketball"解释为参数"issue"、"section"和"article"的值模板.QualysWAS使用这种方法来处理嵌入在路径组件中的参数。它以一组有序的URI模板作为输入。每个URL都与用户提供的URI模板相匹配。参数名称和值从URL中提取。这些参数名称和值被视为的扫描仪的注入点测试。怎么做Qualys WAS使用URI模板下面我们来演示如何使用这些模板来解决这两个问题:{issue}/section/{section}/article/{article}{weather}/{redwood}/{shores}在发现/爬网阶段或从用户明确提供的其他端点,WAS将有一组链接,如跟随.://www.example.com/articles/issue/17/section/sports/article/baseball://www.example.com/articles/issue/17/section/technology/article/appsec://www.example.com/search/keywords/weather/redwood/shoreshtp://摄氏温度示例://www.example.com/articles/issue/19/section/technology/article/hackinghtp://www.example.com/articles/issue/21/section/business/article/qualys个上面的8-10匹配第一个模板:{issue}/section/{section}/article/{article}同时,链接7匹配第二个模板:{weather}/{redwood}/{shores}基于多个链接匹配同一模板的发现,WAS可能只通过测试来优化过程其中一些环节,而不是所有环节。例如,WAS可以配置为在遇到这种类型的场景时只测试三个链接,在这种情况下,这意味着测试链接1-3并跳过另一个四,在测试阶段为链接1-3,WAS将识别"issue"、"section"和"article"作为参数名和"17","体育"和"足球"作为相应的参数值,并将其模糊化价值观。现在假设我们要测试link 1的SQL注入漏洞,有效负载为"17或1=1",或者等效于URL编码为17%20或%201%3D1的漏洞,WAS将使用以下URL生成测试:%20或%201%3D1/section/sports/article/soccerWith这种方法中,"issue"参数将有效地测试SQL注入漏洞.SummaryIn总之,在web应用程序中的"漂亮"链接中寻找注入点并非易事。然而,高防ip和cdn,只要用户输入正确,扫描仪就可以高效地产生准确的结果。对于输入格式,免费ddos防御软件,WAS使用URI模板,这有助于以简洁的方式正式定义要测试的参数,并识别和高效地进行高精度的测试,2017年在"产品和技术"中介绍潜望镜:Qualys的带外漏洞检测机制是在"产品和技术"CVE-2019-11016:开放重定向漏洞2019年12月11日在"产品和技术"中