发布于2022年11月4日3年前 WAF-A-MoLE:针对Web应用防火墙的基于变异的模糊测试工具 关于WAF-A-MoLEWAF-A-MoLE是一款功能强大的基于变异的模糊测试工具,该工具可以帮助广大研究人员对基于ML的Web应用防火墙进行模糊测试。只需提供一条SQL注入查询语句,该工具便能够尝试生成一个可绕过目标WAF的语义不变的变种查询。我们可以使用WAF-A-MoLE来探索解决方案空间,找到目标分类器未发现的危险“盲点”,并且可以使用此工具评估产品的稳健性。工具体系架构WAF-A-MoLE可以获取初始Payload并将其插入Payload池中,Payload池将负责管理一个Payload优先级队列。在每次迭代过程中,Payload池的头部会被传递给模糊。在模糊器中,通过应用一个可用的变异操作符,对Payload池进行随机变异。变异操作变异操作都是语义保留的,它们利用了SQL语言(在这个版本中是MySQL)的高表达能力。以下是当前版本WAF-A-MoLE中可用的变异操作:变异样例大小写切换admin' OR 1=1# ⇒ admin' oR 1=1#空格替换admin' OR 1=1# ⇒ admin'\t\rOR\n1=1#注释注入admin' OR 1=1# ⇒ admin'/**/OR 1=1#注释重写admin'/**/OR 1=1# ⇒ admin'/*xyz*/OR 1=1#abc整型编码admin' OR 1=1# ⇒ admin' OR 0x1=(SELECT 1)#操作切换admin' OR 1=1# ⇒ admin' OR 1 LIKE 1#逻辑恒量admin' OR 1=1# ⇒ admin' OR 1=1 AND 0<1#工具要求numpykerasscikit-learnjoblibsqlparsenetworkxClick工具下载&安装广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https://github.com/AvalZ/WAF-A-MoLE.git然后运行下列命令完成依赖组件的安装:pip install -r requirements.txt工具使用wafamole --helpUsage: wafamole [OPTIONS] COMMAND [ARGS]... Options: --help Show this message and exit. Commands: evade Launch WAF-A-MoLE against a target classifier.wafamole evade --helpUsage: wafamole evade [OPTIONS] MODEL_PATH PAYLOAD Launch WAF-A-MoLE against a target classifier. Options: -T, --model-type TEXT Type of classifier to load -t, --timeout INTEGER Timeout when evading the model -r, --max-rounds INTEGER Maximum number of fuzzing rounds -s, --round-size INTEGER Fuzzing step size for each round (parallel fuzzing steps) --threshold FLOAT Classification threshold of the target WAF [0.5] --random-engine TEXT Use random transformations instead of evolution engine. Set the number of trials --output-path TEXT Location were to save the results of the random engine. NOT USED WITH REGULAR EVOLUTION ENGINE --help Show this message and exit.性能评估项目地址WAF-A-MoLE:【GitHub传送门】本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM
创建帐户或登录后发表意见