Shikata Ga Nai

Private? There is no such things.

How I was able to bypass WAF and find the origin IP and a few sensitive filesを訳してみた

Hello there, ('ω')ノ

 

WAFをバイパスして元のIPといくつかの機密ファイルを見つけることができた方法を。

 

脆弱性:

 WAFバイパス

 

記事:

 https://janmuhammadzaidi.medium.com/how-i-was-able-to-bypass-waf-and-find-the-origin-ip-and-a-few-sensitive-files-fc445180adb7

 

今回は、shodanを使用して、WAFをバイパスして。

瞬間的に元のIPを見つけることができた方法を。


ターゲットをtarget.comと呼ぶことに。

偵察中に、ターゲットがCloudflareWAFによって保護されていることに気づいて。

オリジンIPを見つけるために、ターミナルを開いてコマンドを実行して。

 nslookup target.com

 

しかし、解決されたIPは、オリジンサーバを保護する目的で。

Cloudflareによって生成されて。

URLでそれらのIPにアクセスすると。

「直接IPアクセスは許可されていません」と表示されて。

 

f:id:ThisIsOne:20220117225611p:plain

 

複数の記事を参照した後、興味深い正規表現を見つけて。

 Ssl.cert.subject.CN:”target.com” 200

 

Shodan検索エンジンでこの正規表現を検索すると。

サーバーオリジンIPが明らかになったので。

WAFを経由せずにサーバと直接通信できるようになって。

 

Cloudflareがバイパスされているかどうかを確認するために、wafw00fを使用すると。

 wafw00ftarget.com ⇨ Cloudflareによって保護されて

 wafw00forigin_ip ⇨ WAFが検出さず

 

 https://www.kali.org/tools/wafw00f/

f:id:ThisIsOne:20220117230553p:plain

 

さらに深く掘り下げることに。

ディレクトリをブルートフォースするために、dirbusterとffufを起動すると。

意図したURLでは見つけることができなかった複数の隠しファイルとディレクトリを。

見つけることができて。

 

Best regards, (^^ゞ