本文主要是介绍identYwaf:一款基于盲推理识别技术的WAF检测工具,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
关于identYwaf
identYwaf是一款功能强大的Web应用防火墙识别与检测工具,该工具基于盲推理识别技术实现其功能,可以帮助广大研究人员迅速识别目标Web应用程序所使用的保护防火墙类型。
功能介绍
identYwaf所实现的盲推理通过检查一组预定义的测试性(非破坏性)Payload触发的响应来完成,这些响应仅用于触发中间的 Web 保护系统,例如“http://<host>?aeD0oowi=1 AND 2>1”。
当前版本的identYwaf支持80多种不同的Web应用程序安全保护产,其中包括但不限于:
aeSecure
Airlock
CleanTalk
CrawlProtect
Imunify360
MalCare
ModSecurity
Palo Alto
SiteGuard
UrlScan
Wallarm
WatchGuard
Wordfence
...
工具要求
Python 3.x
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone --depth 1 https://github.com/stamparm/identYwaf.git
除此之外,我们还可以直接点击【这里】下载最新的zipball。
值得一提的是,identYwaf可与任何平台上从2.6.x到3.x 的任何 Python 版本兼容。
工具使用
python identYwaf.py [options] <host|url>
命令详解
--version 显示工具版本信息和退出-h, --help 显示工具帮助信息和退出--delay=DELAY 每次测试的时间间隔(秒) (默认: 0)--timeout=TIMEOUT 响应超时(秒) (默认: 10)--proxy=PROXY HTTP代理地址 (例如"http://127.0.0.1:8080")--proxy-file=PRO.. 从一个文件中加载HTTP(s)代理列表--random-agent 使用随机HTTP User-Agent Header值--code=CODE 拒绝响应中期望的HTTP状态码--string=STRING 拒绝响应中期望的字符串内容--post 使用POST请求Body发送Payload
工具运行演示
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
identYwaf:【GitHub传送门】
参考资料
https://www.slideshare.net/stamparm/blind-waf-identification
这篇关于identYwaf:一款基于盲推理识别技术的WAF检测工具的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!