刚换了新单位,用到了好多某公司的产品,接触到了AF,AD,VPN等等。
今天呢也通过抓包,分享下AF安全模块而引发的思考。
以前的从业经验,部署互联网出口的防火墙,用过启明的,360的,飞塔的。也都集成了部分类似IPS,WAF的一些功能,还真没有AF好用呀,感觉AF上的业务安全这一部分,把WAF和IPS都集合的个人觉得用得很舒服。内置的业务安全展示得很直观,有图有数据,封堵阻拦都很方便,AF这种有那么一丝ALLinONE的感觉。对我来说,每次迎接各种机构来检查的时候,AF上面的功能都能“忽悠”检查~~~~~~
上次发了个关于自己配置AF后不通的问题,通过抓包来排查,这次呢,也准备记录一下通过抓包来证实发现的问题。
AF的业务安全这里,可以看到一些攻击记录。 受到sql注入 XSS攻击是比较正常的,但是居然发现有弱密码,于是点进去看。可以看到生成的具体报表,有图有真相。 来看下弱密码AF是如何发现的。 原来AF是检测了HTTP报文,发现匹配到post的弱密码规则,就判断是使用弱密码在登录。我们来抓包分析下是不是AF所说的。由于监管需要,我们已经镜像了出口的所有流量记录,根据AF记录的时间借点,找到了那个数据包。 发现确实是弱密码,只有几位数字。为了验证,登陆竟然密码错误。难道密码改了吗?没这么巧吧,试了几次都不对,F12看了下提交网页的源代码。原来是前端做了加密呢。 加密后的密码被巧合的成为了全为字母的密码提交了,到AF那里也就识别成为了弱密码。因为捕获了加密后提交的密码,所以只要串改一样就能不知道原密码的情况下登录该帐号。这里使用burpsuite 来测试下,把username和password修改为抓包后的加密后的数据提交。 这里使用burpsuite 来测试下,把username和password修改为抓包后的加密后的数据提交。
成功登录 总结:AF的识别能力还是挺不错的,识别到关键字段。通过这次举例,想告诉大家http数据包是明文的,如果被截取了有数据泄露的风险,可能会被中间人攻击,建议重要业务系统还是上HTTPS,减少风险。
|