WAFPecker
WAFPecker- 一款配合fenjing的SSTI-WAF-Bypass工具
GitHub 项目地址: [WAFPecker](YZS17/WAFPecker: A tool for bypassing SSTI-WAF used in CTF in conjunction with fenjing. (github.com))
简介
一款在
CTF
中配合fenjing
使用的SSTI WAF Bypass
工具
作为一个正在学习
CTF
的小菜鸡,遇到题目能用工具一把嗦的时候,是能嗦则嗦,不想麻烦(因为麻烦的题也不会),但是有些时候会因为一些不可抗拒的因素不能直接嗦题,需要本地调试,为了更好的**QAQ
嗦题**学习,我写了这个工具。
SSTI
漏洞是CTF
的Web
方向常考的题型,在很多时候我们可以获取到源码,从而获取WAF
的黑名单信息,需要我们根据黑名单来绕过,而fenjing
不是所有时候都可以直接使用的,它需要根据回显来判断payload
是否有效,但是难一些的题目经常会设计成无回显,这时候就需要我们修改源码,加上回显,再配合使用fenjing
工具。(如2024长城杯的Safe_proxy
,2024pwnsecCTF
的jinjia2 master
)
WAFPecker
就是为了解决这一类情况而编写的项目,直接输入blacklist
,即可模拟fenjing
可测试的环境,配合fenjing
使用,快速生成有效payload
。希望我的工具可以帮到您。祝您好运!
使用方法
项目结构
1 |
|
详细使用步骤
打开
blacklist.txt
文件, 按照下面的样式写入你的WAF
黑名单 。1
["os", "system", "eval", 'setstate', "globals", 'exec', '__builtins__', 'template', 'render', '\\','compile', 'requests', 'exit', 'pickle',"class","mro","flask","sys","base","init","config","session"]
Python app.py
在终端中运行app.py
文件打开地址
http://127.0.0.1:5000
,浏览器显示以下页面,就是环境已经部署完毕。配合fenjing使用
在终端中输入
fenjing webui
,运行fenjing
请求方式填写
POST
,完成相关信息填写后,点击开始分析,等待右边显示WAF
已绕过。就可以获得相关命令的payload
了。
- 这样我们就获得了可以绕过当前
blacklist-WAF
的payload
后续有时间的活会出一期使用
WAFPecker
解决2024长城杯和2024PwnsecCTF
的SSTI
题目的文章,和大家一起学习,不足之处,请多多指正,谢谢大家!