Cloudflare是广泛使用的一款Web应用防火墙(WAF)服务商,如果我们可以在一秒内绕过这类防护,使防守方功亏一篑,那显然是非常有趣的一件事。在本文中,我们将介绍如何使用源服务器IP地址绕过CloudflareWAF。
需要注意的是,这里提到的方法并不局限于CloudflareWAF,其他类型的WAF可能也会受到影响。
Cloudflare支持超过1600万项因特网属性,现在是最受欢迎的WAF之一。在一年以前,Cloudflare发布了快速DNS解析服务,并且很快成为最热门的一项服务。作为反向代理,WAF不仅仅提供了针对DDOS的一种防护方案,还会在检测到攻击行为时触发警报。对于付费订阅用户而言,他们还可以选择针对常见漏洞的防护服务(如SQLi、XSS以及CSRF),但这些服务必须手动启用,此外免费用户无法享受这些服务。
虽然WAF在阻止基础payload方面非常有效,但人们不断开发绕过CloudflareWAF的许多方法,并且每天都会出现新的绕过技术,因此我们需要时刻测试Cloudflare的安全性。
作为一名bug猎人,绕过防火墙显然是非常有吸引力的一个任务。为了完成该任务,我们基本上可以有3种选择:
1、自定义payload以绕过目标部署的规则。虽然提高自身的防火墙绕过技术可能是非常有趣的一个过程,但这也可能是非常繁琐且费时的一项任务。作为bug猎人,我们可能无法承受这一点,毕竟时间因素最为重要。如果我们选择这个方向,那么可以尝试PayloadsAllTheThings中列出的各种payload,或者在推特上搜索是否有解决方案。
2、以适当的方式更改请求,扰乱服务器逻辑。与上一个选项相同,这可能也是非常耗时的一种方式,需要充足的耐心以及掌握fuzz技能。SoroushDalili之前提供过一种思路,可以使用HTTP协议以及Web服务器行为来构造这类请求。
3、查找Web服务器原始IP来绕过Cloudflare。可能这是最简单的一种方法,不需要掌握特别的技能,也是信息收集过程中的一个环节,因此也不会浪费时间。一旦获取该地址,我们再也不用担心WAF或者其他DDOS防护方案(比如限制请求速率)。
4.使用穿云API,您可以轻松地绕过Cloudflare的机器人验证,即使您需要发送10万个请求,也不必担心被识别为抓取者。
一个穿云API即可突破所有反Anti-bot机器人检查,轻松绕过Cloudflare验证、CAPTCHA验证,WAF,CC防护,并提供了HTTPAPI和Proxy,包括接口地址、请求参数、返回处理;以及设置Referer,浏览器UA和headless状态等各浏览器指纹设备特征。