WAF识别

主要有两种手法吧,一种是手动,一种是工具

知道了是否有WAF,用的什么WAF,我们才好对症下药

手动

一般来说WAF都会拦截敏感文件下载,如a.sqla.mdb等,直接添加到网站URL中即可

[!NOTE]

一些WAF可能不防护这些,那么就可以拿一些XSS、SQLI的payload来测试也可

image-20220105110237132

工具wafw00f

[!NOTE]

工具其实就是为了重复手动的操作,原理都是一样的

   wafw00f https://blog.gm7.org/

                ______
               /      \
              (  W00f! )
               \  ____/
               ,,    __            404 Hack Not Found
           |`-.__   / /                      __     __
           /"  _/  /_/                       \ \   / /
          *===*    /                          \ \_/ /  405 Not Allowed
         /     )__//                           \   /
    /|  /     /---`                        403 Forbidden
    \\/`   \ |                                 / _ \
    `\    /_\\_              502 Bad Gateway  / / \ \  500 Internal Error
      `_____``-`                             /_/   \_\

                        ~ WAFW00F : v2.1.0 ~
        The Web Application Firewall Fingerprinting Toolkit

[*] Checking https://blog.gm7.org/
[+] The site https://blog.gm7.org/ is behind Cloudflare (Cloudflare Inc.) WAF.
[~] Number of requests: 2

image-20220105113447527

Copyright © d4m1ts 2023 all right reserved,powered by Gitbook该文章修订时间: 2022-01-05 11:38:27

results matching ""

    No results matching ""