聊一聊 WAF CDN 的识别方法
字数 1501 2025-08-06 21:48:48

WAF与CDN识别方法详解

一、WAF识别方法

1. HTTP响应头检测

WAF通常会在HTTP响应头中留下标识:

  • Server字段可能包含WAF名称(如cloudflareyundun等)
  • X-Powered-By可能显示WAF信息
  • 特定WAF特有的头部如X-Protected-ByX-WAF

2. Cookie检测

某些WAF会设置特定的Cookie:

  • YUNDUN_ID
  • __jsluid
  • ASPSESSIONID*

3. 响应内容特征

通过发送恶意请求观察响应内容:

  • 拦截页面通常包含特定关键词(如"安全拦截"、"Forbidden"等)
  • 特定WAF的错误页面有独特样式或标识

4. 端口扫描

部分WAF会开放特定端口:

  • 360网站卫士开放80/443/8080等端口
  • 安全狗可能开放888端口

5. 延迟测试

发送恶意请求观察响应时间:

  • WAF检测到可疑请求会有明显延迟
  • 多次请求相同恶意内容可能触发WAF的延迟响应机制

6. 指纹识别工具

常用工具:

  • WAFW00F
  • Nmap脚本(http-waf-fingerprint.nse
  • WhatWaf

二、CDN识别方法

1. DNS查询分析

  • 多地Ping测试(如ping.chinaz.com
  • 使用dignslookup查询DNS记录
  • 观察是否有CNAME记录指向CDN服务商

2. HTTP响应头检测

CDN常用标识:

  • Server字段(如cloudflareAkamaiGHost等)
  • X-CacheX-CDN等自定义头部
  • Via字段可能显示CDN节点信息

3. IP地址分析

  • 检查返回IP是否属于CDN服务商IP段
  • 多地访问看IP是否变化
  • 检查IP是否在已知CDN IP库中

4. SSL证书检测

  • 检查证书是否由CDN服务商签发
  • 证书主题是否包含CDN厂商信息

5. 网络特征检测

  • 观察TTL值(CDN节点通常TTL固定)
  • 检查是否有Anycast IP

6. 工具识别

常用工具:

  • CDN Finder
  • Wappalyzer
  • 在线工具如www.cdnplanet.com/tools/cdnfinder/

三、绕过技术

1. WAF绕过技术

  • 编码混淆:使用各种编码方式(URL编码、Unicode编码、HTML实体编码等)
  • 注释填充:在关键位置插入无用注释
  • 参数污染:使用多个相同参数(如id=1&id=2
  • HTTP参数污染:在GET/POST/Header等多处放置相同参数
  • 请求方式转换:GET/POST相互转换
  • 大小写变异:交替使用大小写
  • 空白字符填充:插入制表符、换行符等
  • 协议层面绕过:使用HTTP/0.9或HTTP/2

2. CDN绕过技术

  • 查找真实IP

    • 查询历史DNS记录
    • 查找子域名(可能未使用CDN)
    • 通过邮件服务器获取真实IP
    • 查询SSL证书信息
    • 利用网站漏洞(如SSRF)获取真实IP
  • 利用CDN配置不当

    • 通过Host头指定真实IP
    • 利用CDN的回源机制

四、实用技巧

  1. 组合使用多种识别方法提高准确性
  2. 记录常见WAF/CDN特征建立知识库
  3. 自动化工具与手工验证结合
  4. 关注WAF/CDN更新(特征会随时间变化)
  5. 测试时使用代理避免自身IP被封锁

五、注意事项

  1. 渗透测试前务必获得授权
  2. 避免使用破坏性测试方法
  3. 测试频率不宜过高
  4. 记录所有测试行为以便审计
  5. 发现漏洞后及时报告并协助修复

通过系统性地应用这些方法,可以有效地识别目标网站的WAF和CDN情况,为后续的安全测试提供准确的基础信息。

WAF与CDN识别方法详解 一、WAF识别方法 1. HTTP响应头检测 WAF通常会在HTTP响应头中留下标识: Server 字段可能包含WAF名称(如 cloudflare 、 yundun 等) X-Powered-By 可能显示WAF信息 特定WAF特有的头部如 X-Protected-By 、 X-WAF 等 2. Cookie检测 某些WAF会设置特定的Cookie: YUNDUN_ID __jsluid ASPSESSIONID* 等 3. 响应内容特征 通过发送恶意请求观察响应内容: 拦截页面通常包含特定关键词(如"安全拦截"、"Forbidden"等) 特定WAF的错误页面有独特样式或标识 4. 端口扫描 部分WAF会开放特定端口: 360网站卫士开放 80/443/8080 等端口 安全狗可能开放 888 端口 5. 延迟测试 发送恶意请求观察响应时间: WAF检测到可疑请求会有明显延迟 多次请求相同恶意内容可能触发WAF的延迟响应机制 6. 指纹识别工具 常用工具: WAFW00F Nmap脚本( http-waf-fingerprint.nse ) WhatWaf 二、CDN识别方法 1. DNS查询分析 多地Ping测试(如 ping.chinaz.com ) 使用 dig 或 nslookup 查询DNS记录 观察是否有CNAME记录指向CDN服务商 2. HTTP响应头检测 CDN常用标识: Server 字段(如 cloudflare 、 AkamaiGHost 等) X-Cache 、 X-CDN 等自定义头部 Via 字段可能显示CDN节点信息 3. IP地址分析 检查返回IP是否属于CDN服务商IP段 多地访问看IP是否变化 检查IP是否在已知CDN IP库中 4. SSL证书检测 检查证书是否由CDN服务商签发 证书主题是否包含CDN厂商信息 5. 网络特征检测 观察TTL值(CDN节点通常TTL固定) 检查是否有Anycast IP 6. 工具识别 常用工具: CDN Finder Wappalyzer 在线工具如 www.cdnplanet.com/tools/cdnfinder/ 三、绕过技术 1. WAF绕过技术 编码混淆 :使用各种编码方式(URL编码、Unicode编码、HTML实体编码等) 注释填充 :在关键位置插入无用注释 参数污染 :使用多个相同参数(如 id=1&id=2 ) HTTP参数污染 :在GET/POST/Header等多处放置相同参数 请求方式转换 :GET/POST相互转换 大小写变异 :交替使用大小写 空白字符填充 :插入制表符、换行符等 协议层面绕过 :使用HTTP/0.9或HTTP/2 2. CDN绕过技术 查找真实IP : 查询历史DNS记录 查找子域名(可能未使用CDN) 通过邮件服务器获取真实IP 查询SSL证书信息 利用网站漏洞(如SSRF)获取真实IP 利用CDN配置不当 : 通过Host头指定真实IP 利用CDN的回源机制 四、实用技巧 组合使用多种识别方法 提高准确性 记录常见WAF/CDN特征 建立知识库 自动化工具与手工验证结合 关注WAF/CDN更新 (特征会随时间变化) 测试时使用代理 避免自身IP被封锁 五、注意事项 渗透测试前务必获得授权 避免使用破坏性测试方法 测试频率不宜过高 记录所有测试行为以便审计 发现漏洞后及时报告并协助修复 通过系统性地应用这些方法,可以有效地识别目标网站的WAF和CDN情况,为后续的安全测试提供准确的基础信息。