互联网安全公司Cloudflare成为最受欢迎的Web应用程序防火墙(WAF)之一,其拥有超过1600万个互联网属性。一年前,Cloudflare推出了一款快速的DNS解析器,被广泛使用。作为反向代理,Cloudflare WAF不仅提供针对分布式拒绝服务攻击(DDoS)的保护,还能在检测到攻击时触发警报。付费订阅用户可以选择启用对常见漏洞(如SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF))的防护,但必须手动激活,免费账户无法使用此选项。
虽然Cloudflare WAF在拦截基本的恶意负载方面表现出色,但仍存在绕过其保护的方法。每天都会有新的WAF绕过技术出现,因此持续测试Cloudflare的安全性至关重要。
本文将重点介绍一种绕过Cloudflare的方法,即通过查找Web服务器的源IP地址。
第一步:侦察! 通过正常的侦察过程获取尽可能多的IP地址(主机、nslookup、whois、ranges等),然后检查这些服务器中是否启用了Web服务器(使用netcat、nmap、masscan等工具)。一旦获得了Web服务器的IP地址列表,下一步是检查其中是否有一个服务器将受保护的域配置为虚拟主机。如果没有,您将看到默认服务器页面或配置的默认网站。如果有,那么您找到了切入点!
邮件头 下一步是检索目标网站发出的邮件中的邮件头:订阅时事通讯、创建帐户、使用“忘记密码”功能、订购等。尽可能从正在测试的网站中获取一封电子邮件(注意,可以使用Burp Collaborator)。一旦收到电子邮件,检查其来源,特别是邮件头。记录您在邮件头中找到的所有IP,以及可能属于某个托管服务的子域。
WordPress工具和XML-RPC XML-RPC(远程过程调用)是WordPress中的一种工具,允许管理员使用XML请求远程管理他们的博客。pingback是ping的响应。当站点A链接到站点B时,站点A执行ping,然后站点B响应站点A。这就是pingback。您可以通过调用
https://www.target.com/xmlrpc.php
轻松地检查是否启用了XML-RPC。您会
发现XML-RPC服务器只接受POST请求。
正如安全行业常说的那样,一个链条的强度取决于最薄弱的一环。无论您花多少时间配置Cloudflare,如果它可以被绕过,如果您的Web应用程序可以通过服务器IP直接访问,那么Cloudflare提供的所有保护都将失效。
当然,绕过Cloudflare并不一定需要太复杂的方法。对于普通用户来说,直接利用穿云API等工具可能是最简单的方法。
然而,持续测试Cloudflare的安全性对于确保Web应用程序的整体安全性非常重要。通过探索绕过Cloudflare5秒盾的方法,例如查找Web服务器的源IP地址,可以帮助发现可能存在的漏洞,并采取相应的防护措施。
保护Web应用程序免受恶意攻击是一项持续的任务,而Cloudflare作为一款流行的Web应用程序防火墙,可以为用户提供强大的保护。然而,了解如何绕过其保护措施是至关重要的,以便进一步加固Web应用程序的安全性,并确保数据和用户的隐私得到充分的保护。
那么,面对Cloudflare我们真的就束手无策了吗?倒也未必。
使用穿云API,您可以轻松地绕过Cloudflare反爬虫的机器人验证,即使您需要发送10万个请求,也不必担心被识别为抓取者。
一个穿云API即可突破所有反Anti-bot机器人检查,轻松绕过Cloudflare、CAPTCHA验证,WAF,CC防护,并提供了HTTP API和Proxy,包括接口地址、请求参数、返回处理;以及设置Referer,浏览器UA和headless状态等各浏览器指纹设备特征。