WAF漏洞挖掘及安全架构v4-黄登.pdf
《WAF漏洞挖掘及安全架构v4-黄登.pdf》由会员分享,可在线阅读,更多相关《WAF漏洞挖掘及安全架构v4-黄登.pdf(33页珍藏版)》请在文库网上搜索。
1、 WAFWAF漏洞挖掘及安全架构漏洞挖掘及安全架构 主讲人:主讲人:黄登黄登 服云科技 安全攻防实验室 关于.这个男人: Winger: EMAIL : Twitter : WingerFree Weixin : GNUSEC No White No Black No Green Hat WAF =? WhFk WTK WAF 0 x1 绕绕绕绕绕绕绕绕绕绕绕绕绕绕绕绕绕绕绕绕NI Y的 0 x2 R B 0 x3 业务 OR 安全 ? 0 x4 Matrix = Revolution 一个无法加规则的漏洞 PHP-DDOS CVE-2015-4024 规则不是万能的,恰恰是万万不能的. (单
2、一防御远远不够) 如何做一个RB 高手呢? 来叔叔教你 0 x1 Bingo vs Rule breaker CVE-2015-4024 由 LiuShusheng 2015-04-03 提交 PHP TEAM。 漏洞通过提交特定规则的POST上传数据包,触发服务器PHP容器的资源过度消耗, 最终造成DDoS攻击。 一周之内各大安全厂商相继推出新规则, 新补丁。以宣“天下太平”。 一切看似安然无恙。 PHP DDOS 漏洞原理- 然然 并并 卵卵 通杀的快感通杀的快感-指哪打哪指哪打哪 第一次第一次RB 核心思路就是用rnrn将form-data的body part分成header和body,
3、header再用n分割,如果数量大于10的话就直接拦截下来,返回447错误。通过这样的方式,临时抵御这次的DOS漏洞 HOW FIX?HOW FIX? 0 x1 : 影响正常业务 10行太少, 遇到论坛之类的多文件上传的环境就影响正常使用了. 0 x2: RULES DDOS 随着匹配行数的增加, 匹配函数的复杂度以及正则表达式的复杂度都会成倍增长。 最终导致过滤器本身占用系统资源过多(ReDoS). 问题来了问题来了 第二次第二次RB Regex BooM (正则表达式拒绝服务攻击 ) ReDos 产生的原因在于正则表达式在执行的过程中, 存在过度滥用计算机资源的情况. 最终导致匹配器性能低
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WAF 漏洞 挖掘 安全 架构 v4