• 品牌证书
    • RapidSSL - 少花钱,为简单的站点安全。 它通过 https、挂锁图标和静态信任标记提供基本级别的 访问信任。
    • Geotrust - 提供一系列数字证书和信任产品使无论大小的组织、公司能够以经济高效的方式来最大限度地提高其在线交易的安全性。
    • Digicert - 为企业和大型组织提供一揽子安全证书解决方案。 DIGICERT是SSL、IOT与 PKI解决方案领域的标杆企业。
    • PositiveSSL 证书是一种快速、经济高效且有效的在线交易安全解决方案,可向您的客户展示您正在采用同类最佳的安全措施来确保他们的交易和信息安全。
    • SECTIGO,前身为 COMODO CA,为个人、电子商务商、中小型企业建立在线信任。PositiveSSL和Sectigo都是其旗下的证书品牌。

    • GlobalSign是可信身份和安全解决方案的领先提供商,帮助世界各地的各类型企业确保其业务在线通信的安全。
    • i
      企业如何提高证书管理计划效率和实施有效的实践以避免宕机并合规?


      下载资料
  • 证书产品
    • 单域名证书
      单一个的域名保护,同时,免费赠送保护 WWW.域名。
    • 通配符证书
      当您主域下,有许多的同级子域需要保护,那么通配符证书是最合适选择。
    • 多域名证书
      多个业务分站点,或者不同品牌运营的产品站点,多站点保护的证书。
    • 基础版证书
      快捷启用HTTPS,超低预算!
      数分钟内签发。
      基本保护。
    • 企业版证书
      在线的身份识别,让客户明白他(她)们访问的是正确而非仿冒的站点。 获取客户与访客信任。
    • 至臻版证书
      又名增强型,扩展型证书。 完美适用电商类,银行,金融,保险等交易类,大型企业的站点与应用。
    • 邮件安全证书
      又名客户端证书,S/MIME证书,FDA合规证书。 使用 S/MIME 加密和签名电子邮件,启用两步身份验证,并通过高度通用的客户端证书在整个组织中实施强大的数字信任实践。
    • 代码签名证书
      通过代码签名提高软件采用率并提高用户的信任度。 对 Code、Adobe Air、Apple 平台、Java、Mozilla 对象文件以及 MS Office 宏和 VBA 应用程序进行数字签名。
    • 国密算法SSL证书 | 国密改造
      双证书模式,使政企单位在使用国产密码算法保护数据,合规的同时,确保SSL证书平滑运行在不同系统环境。 我们的成熟的国密改造方案已经在多个行业实践,让您尽快完成部署并合规。
  • 电子认证服务
    • 电子签章
      覆盖全场景的签章应用需求,支持多端电子签章应用、支持多种格式的电子签章、支持多种签章应用方式,符合国家及行业签章标准,为千行百业无纸化应用提供安全保障。
    • 电子合同签署系统
      集“电子印章、电子合同”于一体,可无缝对接到企业各个业务系统,实现电子印章的统一管控、各类合同文件的全生命周期管理。
    • 时间戳服务
      提供可信赖的且不可抵赖的时间戳服务,基于国家标准时间源,采用 PKI 技术,实现系统时间可信,从而解决以时间为法律效力定责的一系列问题。
    • 实名认证
      以用户身份管理为核心,集身份认证、授权管理、应用资源访问控制、为政企提供用户注册、实名核验、身份鉴别等服务。
    • 数据存证
      针对客户实际业务场景,进行全流程证据链梳理,并进行即时全流程证据链存证,保障证据的真实性、合法性、关联性,保障强有力证明效力,实现证据存管核心诉求。
  • 解决方案
    • 应用或系统集成电子签方案
    • 院校解决方案
    • 供应链采购电子认证解决方案
    • 电子招投标平台
    • 电子招投标电子认证解决方案
    • 人力资源电子签解决方案
    • 消费金融电子认证解决方案
  • 智信签
  • 企业安全
    • 安全加速 SCDN
      您的一站式流量安全加速平台,集CDN,SSL 证书,Web 攻击防护、CC 攻击防御、抗DDoS,BOT 机器人分析于一身。
    • 等保方案
      为企业提供一站式等保服务, 全面覆盖等保定级备案、整改、测评阶段。 确保以短时间、高质量、优价格合规通过等保认证,获取证书
  • 微信广告
  • 关于我们
利用SSL/TLS绕过Web应用防火墙(实用技巧)

近年来,Web安全已经成为信息安全领域的一个重要话题。由于Web所具有的优点,越来越多的关键服务都被开发成Web应用程序。但由此,对Web应用程序安全性的需求也逐渐增加,除了要拥有一套良好的开发标准之外,开发人员还应该充分考虑其安全性。Web应用程序防火墙是一个7级的防火墙,用于检查Web流量并尝试防范攻击。在本文中,我将主要描述一个有趣的Web应用防火墙绕过方式,我是在最近对WAF的代码审计工作中发现了这一问题。



SSL连接的工作原理

1、ClientHello/ServerHello阶段

握手过程开始于发送ClientHello消息的客户端。在该消息中,会包含服务器所需的全部信息。例如各种密码套件和支持的SSL/TLS版本。收到连接后,服务器将使用ServerHello消息进行响应,该消息中包含客户端所需的类似信息。服务器还将返回所使用的密码套件和SSL版本。

2、证书交换

在初始化连接之后,服务器需要向客户端证明其身份。服务器会将SSL证书发送到客户端,客户端会检查该证书,确认它可以信任后再继续连接。

3、密钥交换

在建立了安全隧道之后,服务器和客户端交换密钥,该密钥将用于加密和解密数据。

利用SSL/TLS绕过Web应用防火墙方法

基于以上原理,如果使用“不受支持的”SSL加密方式来初始化与支持该密码的Web服务器的连接,那么WAF就无法识别攻击行为,因为它这时无法监测到数据。

因此,通过查阅了WAF厂商的文档,从中找到了所有受支持的SSL加密方式,如下所示。


SSLv3

   SSL_RSA_WITH_NULL_MD5          SSL_RSA_WITH_NULL_SHA          SSL_RSA_WITH_RC4_128_MD5          SSL_RSA_WITH_RC4_128_SHA          SSL_RSA_WITH_DES_CBC_SHA          SSL_RSA_WITH_3DES_EDE_CBC_SHA          SSL_RSA_EXPORT_WITH_RC4_40_MD5          SSL_RSA_EXPORT_WITH_DES40_CBC_SHA

       

TLS/1.0-1.2

         TLS_RSA_WITH_NULL_SHA256          TLS_RSA_WITH_AES_128_CBC_SHA          TLS_RSA_WITH_AES_256_CBC_SHA          TLS_RSA_EXPORT1024_WITH_RC4_56_MD5          TLS_RSA_EXPORT1024_WITH_RC4_56_SHA          TLS_RSA_WITH_AES_128_CBC_SHA256          TLS_RSA_WITH_AES_256_CBC_SHA256          TLS_RSA_WITH_RC4_128_MD5 = { 0x000x04 }          TLS_RSA_WITH_RC4_128_SHA = { 0x000x05 }          TLS_RSA_WITH_DES_CBC_SHA = { 0x000x09 }

       

下一步就是确定Web服务器支持的SSL加密方式。

实际上,有很多方法可以检测服务器支持的加密方式,但我们在这里选用了sslscan,因为该工具易于安装,并且能够提供大量详细信息。

      pwn@thinkpad:~$ sudo apt install sslscan           Reading package lists... Done          Building dependency tree          Reading state information... Done          The following NEW packages will be installed:          sslscan0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.          Need to get 26,7 kB of archives.          After this operation, 81,9 kB of additional disk space will be used.          Get:1 http://al.archive.ubuntu.com/ubuntu bionic/universe amd64 sslscan amd64 1.11.5-rbsec-1.1 [26,7 kB]          Fetched 26,7 kB in 0s (73,8 kB/s)           Selecting previously unselected package sslscan.          (Reading database ... 177002 files and directories currently installed.)          Preparing to unpack .../sslscan_1.11.5-rbsec-1.1_amd64.deb ...          Unpacking sslscan (1.11.5-rbsec-1.1) ...          Processing triggers for man-db (2.8.3-2) ...          Setting up sslscan (1.11.5-rbsec-1.1) ...          pwn@thinkpad:~$ sslscan http://target/ | grep Accept

       

输入上面的命令后,将会列出Web服务器支持的SSL/TLS版本和加密方式。

我们将sslscan的结果和产品文档中的内容进行比较,就能够发现Web应用程序防火墙中不支持但Web服务器支持的一些加密方式。

Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA

       

Web服务器支持该加密方式,但WAF并不支持。

为了验证我的理论,我创建了一个WAF规则,如果请求的路径是“/ssl-cipher-test”,则会阻止请求。

理论上,我们访问这一路径,WAF将会阻止这一行为,如下图所示。



而我们的绕过方式是,指定客户端的加密方式,只使用能绕过防火墙的特定方式。

我们可以在curl上使用—ciphers指定加密方式,在示例中我选用了ECDHE-RSA-AES256-SHA。

    pwn@thinkpad:~$ curl --ciphers ECDHE-RSA-AES256-SHA https://waf-test.lab.local/ssl-cipher-test        <html>   <title>HELLO </title>   <p>Bypass worked</p>          pwn@thinkpad:~$

       

正如我们在响应中所看到的那样,Web应用程序防火墙被成功绕过。


文章来源:转载自Freebuf,如涉及文章版权等问题,请联系本站处理。”


厦门聚力诚信科技有限公司(BestCert.net)是网络安全领域的专业服务提供商,专注提供SSL证书,邮件安全证书,代码签名证书等国际、国密双算法的数字证书管理服务, 涵盖所有市场主流的SSL证书类型和品牌,从证书的申请,验证,安装,证书专家全程在线支持!公司同时为各行业客户提供电子签章,身份认证等电子认证服务解决方案。






电话咨询

咨询网络安全顾问
400-050-8619

在线咨询

sales邮箱

商务咨询请联系邮箱

sales@bestcert.net

返回顶层