Khi dùng các phần mềm để quét lỗ hổng bảo mật, thường sẽ không qua được tường lừa WAF, chỉ cần gửi request đầu tiên lên là bị chặn, kể cả crawl. Bạn có thể bypass WAF bằng cách thay đổi Header của gói tin bằng 1 trong các Header dưới đây. Tùy mỗi Tool Scan sẽ có cách đổi khác nhau.
Ngoài cách đổi Header, bạn cần chú ý chỉnh user-agent của Chrome, encoding về UTF-8, giảm tần số gửi Request. Như vậy khả năng Bypass WAF bằng các Tool scan vulnerability sẽ hiệu quả hơn.
Danh sách các Header dùng để Bypass WAF
X-Forwarded-Host X-Forwarded-Port X-Forwarded-Scheme Origin: nullOrigin: [siteDomain].attacker.com X-Frame-Options: Allow X-Forwarded-For: 127.0.0.1 X-Client-IP: 127.0.0.1 Client-IP: 127.0.0.1 Proxy-Host: 127.0.0.1 Request-Uri: 127.0.0.1 X-Forwarded: 127.0.0.1 X-Forwarded-By: 127.0.0.1 X-Forwarded-For: 127.0.0.1 X-Forwarded-For-Original: 127.0.0.1 X-Forwarded-Host: 127.0.0.1 X-Forwarded-Server: 127.0.0.1 X-Forwarder-For: 127.0.0.1 X-Forward-For: 127.0.0.1 Base-Url: 127.0.0.1 Http-Url: 127.0.0.1 Proxy-Url: 127.0.0.1 Redirect: 127.0.0.1 Real-Ip: 127.0.0.1 Referer: 127.0.0.1 Referrer: 127.0.0.1 Refferer: 127.0.0.1 Uri: 127.0.0.1 Url: 127.0.0.1 X-Host: 127.0.0.1 X-Http-Destinationurl: 127.0.0.1 X-Http-Host-Override: 127.0.0.1 X-Original-Remote-Addr: 127.0.0.1 X-Original-Url: 127.0.0.1 X-Proxy-Url: 127.0.0.1 X-Rewrite-Url: 127.0.0.1 X-Real-Ip: 127.0.0.1 X-Remote-Addr: 127.0.0.1 X-Custom-IP-Authorization:127.0.0.1 X-Originating-IP: 127.0.0.1 X-Remote-IP: 127.0.0.1 X-Original-Url: X-Forwarded-Server: X-Host: X-Forwarded-Host: X-Rewrite-Url:
Trong bài viết sau mình, sẽ hướng dẫn các quét lỗ hổng Website bằng Nuclei và cấu hình để bypass WAF khi bị chặn.
Cảm ơn các bạn đã theo dõi TOP Thủ Thuật trên đây là những chia sẻ của chúng tôi về Đổi Header để Bypass WAF khi quét lỗ hổng Website bằng các Tool Scan. Hy vọng bài viết tại chuyên mục Security sẽ giúp ích được cho bạn. Trân trọng !!!