Hello there, ('ω')ノ
WAFをバイパスして元のIPといくつかの機密ファイルを見つけることができた方法を。
脆弱性:
WAFバイパス
記事:
今回は、shodanを使用して、WAFをバイパスして。
瞬間的に元のIPを見つけることができた方法を。
ターゲットをtarget.comと呼ぶことに。
偵察中に、ターゲットがCloudflareWAFによって保護されていることに気づいて。
オリジンIPを見つけるために、ターミナルを開いてコマンドを実行して。
nslookup target.com
しかし、解決されたIPは、オリジンサーバを保護する目的で。
Cloudflareによって生成されて。
URLでそれらのIPにアクセスすると。
「直接IPアクセスは許可されていません」と表示されて。
複数の記事を参照した後、興味深い正規表現を見つけて。
Ssl.cert.subject.CN:”target.com” 200
Shodan検索エンジンでこの正規表現を検索すると。
サーバーオリジンIPが明らかになったので。
WAFを経由せずにサーバと直接通信できるようになって。
Cloudflareがバイパスされているかどうかを確認するために、wafw00fを使用すると。
wafw00ftarget.com ⇨ Cloudflareによって保護されて
wafw00forigin_ip ⇨ WAFが検出さず
https://www.kali.org/tools/wafw00f/
さらに深く掘り下げることに。
ディレクトリをブルートフォースするために、dirbusterとffufを起動すると。
意図したURLでは見つけることができなかった複数の隠しファイルとディレクトリを。
見つけることができて。
Best regards, (^^ゞ