shuaibibobo / Botgate_bypass

绕过瑞数waf的动态验证机制,实现请求包重放,可针对不同网站使用。

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Botgate_bypass

简介:绕过瑞数waf的动态验证机制,实现请求包重放,可针对不同网站使用。

瑞数waf?

简介

瑞数下一代WAF,即WAAP平台,以独特的“动态安全”为核心技术,以Bot防护为核心功能,结合智能威胁检测技术、行为分析技术,提供传统Web安全防御能力的同时,更能将威胁提前止于攻击的漏洞探测和踩点阶段,轻松应对新兴和快速变化的Bots攻击、0day攻击、应用DDoS攻击和API安全防护。

判断瑞数waf网站

1、页面首次访问状态码412,页面中带有随机目录和文件名的js

image-20240412095824474

image-20240412095746439

2、访问请求和Cookie中带有动态加密的字符

image-20240412095947665

3、重发请求时会返回400状态码

image-20240412102736154

工具使用

前置准备

python3环境
所需的第三方库(pip install -r requirements.txt)
注意:版本不能过低(会有未知BUG)

装完三方库后,需要安装C:\Users\【用户名】\mitmproxy目录中mitmproxy-ca-cert.cer证书

使用方式

1、启动server程序

python server.py
或
start_server.bat

image-20240412100213281

2、执行mitmdump脚本

使用mitmdump自动添加js(适合所有网站环境)

1、如访问网站非本机环境时,需要将ws通信地址修改成本机地址

image-20240416105052721

2、启动mitmdump

mitmdump -p 8081 -s mitmdump.py
或
mitmdump_start.bat

3、Burp添加上游代理

注意:不要只填*,会导致非目标网站执行js,影响正常使用。

image-20240415140549082

image-20240412100508105

3、进行重发请求

直接使用原请求包,header头中添加Req-flag: 1

例:

image-20240416122446746

更新日志

2024年4月16日

更新v2.0版本

2024年4月15日

修复已知问题

2024年4月12日

v1.0版本发布

交流群

关注公众号【Tokaye安全】,发送加群。

About

绕过瑞数waf的动态验证机制,实现请求包重放,可针对不同网站使用。

License:Apache License 2.0


Languages

Language:Python 75.0%Language:JavaScript 24.5%Language:Batchfile 0.5%