前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >WAF产品经理眼中比较理想的WAF

WAF产品经理眼中比较理想的WAF

作者头像
FB客服
发布于 2018-02-09 08:15:55
发布于 2018-02-09 08:15:55
3.7K0
举报
文章被收录于专栏:FreeBufFreeBuf

WAF简介

WAF(Web Application Firewall,简称:WAF),百度百科上的定义,Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。作为绝大多数互联网公司Web防御体系最重要的一环,承担了抵御常见的SQL注入、XSS、远程命令执行、目录遍历等攻击的作用,就像大厦的保安一样默默工作,作为第一道防线守护业务的安全。

传统WAF的不足

WAF在不少安全公司都是重要产品线,究其原因我认为有三个:

第一,绝大多数互联网公司没有足够的专职安全人员负责安全,解决安全问题是第一刚需,WAF作为入门级产品帮助企业抵御了常见的攻击行为,需求量大。

第二,产品成熟,市场教育成本低,不像不少酷炫的新产品需要开发布会才能让同行知道你干啥,和用户要拿ppt死磕办小时才能让用户知道你卖啥,

第三,研发WAF的起点不高,最草根的做法基于常见的nginx+lua架构就可以开始开发。也正是由于这三方面原因,市场上WAF种类繁多但同质化严重,缺乏创新。

个人总结传统WAF在安全方面存在下面几个问题:

防护能力不足以应对黑产

传统WAF主要依赖规则,一方面是吃一堑长一智,针对已知攻击形式有一定防御,针对未知攻击无防护能力,另外一方面即使是已知攻击行为,由于正则表达式天生的局限性以及shell、php等语言的极其灵活多变的语法,理论上就是可以绕过的,事实上也是比较容易绕过的,主流安全咨询媒体没几篇讲如何绕过WAF的文章都不好说意思和人打招呼。我就列举一个例子:

http://xi.baidu.com/rce.php?cmd=pwd

假设cmd参数存在命令执行漏洞,输入参数pwd会当做shell命令执行,由于shell命令的灵活性 pwd p'w'd p'''''w'''''d ''''p'w'd''''都是可以执行的,针对ls、ifconfig等也是一样,如果谁能写出个规则防止这个url的命令执行漏洞的利用,可以告诉我。所以面对怀有经济利益驱动的黑产或则有足够赖心的白帽子,绕过WAF只是时间问题。

另外一个要提的,多数WAF处于性能的考虑,检测策略主要是基于请求或者应答内容,缺乏上下文以及请求应答关联分析的能力,势必看问题就很片面和局限,大家可以试下在有输入框的地方输入alert(/1/)有多少WAF会拦截。

缺乏有效的基础业务安全防护能力

WAF是否需要承担业务安全或者说业务风控的职责,其实厂商和用户直接一直没有达成一致,多数厂商认为整个不是WAF的事,从撞库、刷短信接口到薅羊毛等,确实是专业风控产品的菜;从用户角度讲,我以前被人撞库、刷短信接口到薅羊毛等我分析日志加nginx封IP能搞定一部分的,结果上WAF却搞不定了,还非要忽悠我买贼贵的风控。我认为WAF还是要有基础的业务安全防护能力,无论是自动还是用户可以配置。

审计能力不足

闲时看PV,出事能取证,出现安全事件时可以很方便的查询原始流量,这个对于应急响应的同学很重要。令人遗憾的事,多数WAF即使可以保存访问日志,也只能保存请求头、基础的url,对于攻击定位很重要的post body,应答内容记录的很少,当然我们也理解,存储空间问题、性能问题。不少厂商也认为这个应该是nginx自己、siem或者流量审计类设备的功能,我说下我认为WAF应该做这个的原因:

  • WAF记录黑客很难删除,nginx上记录很容易毁尸灭迹,还没见过有自我修养的黑客不删除日志的
  • https普及后,流量审计想记录也记录不了了,只能表示遗憾

我理想中的WAF

首先声明,我理想中的WAF部分功能有的厂商在做了,完全实现的还没有,如果另外一个WAF产品经理说他们都实现了挑战我,我还是直接认怂算了,反正不知道又不遭雷劈。

上下文理解能力

这个不是功能,而是处理能力,传统WAF对于http协议的理解主要是单向处理请求或者应答,缺乏对应http整个session行为的分析,缺乏结合上下文综合理解请求应答内容的能力,这好比盲人摸象,对于问题分析很片面。比如盲注这类没有明显回显特征的,仅依赖请求包特征,不去分析整个session多个应答包的时间特征就很难准确发现。

语义分析能力

语义分析,部分厂商叫沙箱,名字叫啥不太重要,本质上是WAF具备语义识别常见的SQL、PHP、shell语言的能力,传统WAF的规则多是基于正则,说白了就是用文本的角度去理解http协议,走简单的正则匹配,好比用鸟的大脑去尝试理解人类的语言,结果肯定是误报率和漏报率无法平衡。有了语义理解能力以后,就可以从http载荷中提取的疑似可执行代码端,用语义去理解看是否可以执行。还是以刚才的case来说。

http://xi.baidu.com/rce.php?cmd=pwd

对于参数cmd的内容,如果用shell的语法去理解,pwd p'w'd p'''''w'''''d ''''p'w'd''''都是一回事,都是pwd。原理上来说,对于语法公开的语言都可以实现语义分析。

解决问题

备注

SQL语义

SQL注入/拖库

mysql、mssql、oracle都不太一样,需要分别实现

js语义

xss

反射、存储应该都可以搞定,dom的够呛

语义理解,理论上可以解决基于正则的规则的搂抱和误报的问题,不过也不是万能的,比如http协议中究竟哪部分是疑似可执行的代码段,这个就是个不好解决的问题。另外http协议中,对于SQL注入攻击存在的都是代码段,或者说是SQL片段,如何拼接保证可以正常解析也是麻烦事,市面上已经出现了一些基于语义的WAF,究竟这些问题解决到什么程度还有待于实战考验。

机器学习能力

机器学习人工智能深度学习,这三个词已经被用滥了,各类会议ppt不提下都不好意思和人打招呼。这类文章很多很多很多,我就不多说了,就期待吧。

审计取证能力

能够以http会话作为存储单位,保存至少一个月的存储日志,完整记录请求应答内容,至少包括请求和应答的前4兆内容,支持基于常见http字段的正则查询,支持ELK那种基础的聚合、TOP、大于、小于操作等操作。比较理想情况可以类似去年RSA会议上说的基于流量的时光机器,按照一定条件可以回放整个访问过程。

情报能力

威胁情报这两年一直比较火,逐渐也从概念层面过渡到实战,从IP地址库、http代理库、V**库进步到真正是肉鸡库等,这一进步也给WAF带来了新的武器,对于大面积机器攻击行为,比如CC/DDoS肉鸡等可以做到直接封禁。

业务安全防护能力

业务安全的方范围非常广,我认为至少包括方面希望WAF是可以解决的:

网站内容保护——反恶意抓取、垃圾信息注入、黄赌毒信息注入等、主页篡改(这个对党政军用户非常非常非常重要)等

高级业务逻辑CC攻击——对API接口的海量调用、例如短信接口、验证码接口、登录接口、数据查询接口等,撞库也可以算这类

轻量级防薅羊毛–暴力注册、刷红包、刷代金券、各种刷

市场上也出现了号称可以业务安全WAF,这是一大进步,本质上提供能够根据用户自定义的URI、参数名、源IP/目的IP、目的URL等条件,拦截超出正常频率的机器访问行为的能力,就可以一定程度解决不少业务安全的问题了。我一直有个观点,黑产、羊毛党(按照法律貌似不算违法,暂且叫灰产吧)也是讲究攻击成本的,只要攻击你的成本高于其他P2P、电商等网站,他们多会转向攻击攻击成本低的,人家也是讲究性价比的,能够提供基础业务防护能力就是进步。

协同能力

这个我很看中,因为WAF不是万金油,也不可能包打天下,再牛逼也可能被绕过,但是WAF的卡位很好,位于网路边界,特别适合做隔离操作,比如hids发现webshell,协同WAF阻断访问;数据库审计发现拖库或者敏感操作协同WAF阻断(这个还依赖WAF和数据库联动分析,将http会话和SQL操作关联)等。

总结

安全厂商可能都清楚很多时候排名或者说甲方采购不完全是取决于安全能力,合规、渠道、价格每个环节都可以左右最后结论,不过从一个产品经理角度,还是很想做出一款有在安全能力上有差异化,在市场上能被广泛接受的WAF,这个是一个WAF产品经理的自我修养。

*本文投稿作者:兜哥,转载须注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-01-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
AI in WAF | 腾讯云网站管家 WAF AI 引擎实践
 导语: 互联网公司数据被窃取并在暗网兜售的事件屡见不鲜,已引起了人们对网络安全风险问题的热议,某些站点的 Shell 也直接被标价出售。黑客是利用哪些缺陷成功入侵并获取站点权限的?我们的网站防护真的
腾讯云安全
2018/07/30
17.3K0
绕过WAF防火墙?
现实中的Web服务,可能潜伏各种Bug漏洞,即便积极的定期进行Web扫描,也不保证万无一失,基于这种原因,应运而生了Web防火墙WAF,最常见的是在基于代理模式的Web网关系统,加入威胁检测功能。
糖果
2021/07/19
6950
产品经理眼中比较理想的WEB扫描器
摘要 漏洞扫描器,也叫VA(Vulnerability Assessment)漏洞评估或者VM(Vulnerability Management)漏洞管理,一直是各大安全厂商产品线中不可或缺的一部分。 本文是以一个产品经理的角度讨论其中更细分的一个领域,WEB漏洞扫描器。所谓产品经理的视角其实是兼顾甲方和乙方的立场。 重要地位 WEB漏洞扫描器主要任务是发现WEB服务存在的安全漏洞,及时通知用户并给出一定的修复建议。 在PDR以及P2DR模型中,WEB漏洞扫描器属于检测环节,是动态响应和加强防护的依据,通过
FB客服
2018/02/23
1.8K0
产品经理眼中比较理想的WEB扫描器
企业安全体系建设之路之Web安全篇
目前的网络攻击主要还是以WEB攻击为主流,毕竟这是与外界沟通获取知识和了解世界的主要桥梁。
HACK学习
2019/08/06
1.3K0
企业安全体系建设之路之Web安全篇
WAF的介绍与WAF绕过原理
WAF 是什么?全称 Web Application Firewall (WEB 应用防护系统),与传统的 Firewall (防火墙) 不同,WAF 针对的是应用层。
天钧
2019/11/11
5.8K0
WAF的介绍与WAF绕过原理
与WAF的“相爱相杀”的RASP
猜想大部分安全从业者都会回答:“WAF(Web Application Firewall,应用程序防火墙)。”不过RASP(Runtime Application Self-Protection,应用运行时自我保护)横空出世,似乎有取而代之的意味。
德迅云安全--陈琦琦
2024/05/24
2060
后宫双十一电商安全保卫战:EdgeOne 显身手
“蹲点抢购”的巅峰,往往也是黑灰产集中攻击的流量巅峰。机器人盗刷、DDoS/CC 攻击、漏洞攻击等恶意流量威胁,容易让本就承受流量高压的服务器更加脆弱,致使关键时刻网络瘫痪,消费者无法正常下单。不仅直接造成了经济损失,也容易对品牌声誉造成影响。
腾讯云音视频
2024/11/25
1930
后宫双十一电商安全保卫战:EdgeOne 显身手
AI in WAF︱腾讯云网站管家 WAF:爬虫 Bot 程序管理方案
案例是说明一件事情最有力的辅证 某大型生活服务类站点被爆简历数据被恶意爬虫泄露; 某二次元文化社区站点原创内容被恶意爬虫遭侵权; 航空公司被爬虫恶意低价抢票; 外卖平台用户数据泄露; 恶意爬虫 Bot
腾讯云安全
2018/08/01
10.7K0
WAF和RASP技术,RASP与WAF的“相爱相杀”
WAF全称叫Web Application Firewall,也就是web应用防火墙,和传统防火墙的区别是,它是工作在应用层的防火墙,主要针对web请求和响应进行检测和防护。
德迅云安全--陈琦琦
2024/04/09
8090
腾讯云网站管家WAF体验:聊聊AI作为WAF市场转折的趋势
从Gartner去年提供的数据来看,市面上提供WAF方案的厂商依然很多,毕竟WAF依然是很多企业用户部署的必选项。但从WAF中的获利通常只占到安全企业营收的很小一部分;而随着传统WAF设备销售的滑坡,WAF市场正面临两大转折:
FB客服
2018/08/10
2.8K0
腾讯云网站管家WAF体验:聊聊AI作为WAF市场转折的趋势
如何做一款好的waf产品(4)
对于网络设备来说管理是一个重要的部分,尤其对于安全设备来说,因为业务 需要的不停变化需要对设备不停的进行设置。
stan1ey
2021/08/11
5750
如何做一款好的waf产品(4)
产业安全专家谈丨Web 攻击越发复杂,如何保证云上业务高可用性的同时系统不被入侵?
如今,电子政务、电子商务、网上银行、网上营业厅等依托Web应用,为广大用户提供灵活多样的服务。在这之中,流量攻击堪称是Web应用的最大敌人,黑客通过流量攻击获取利益、竞争对手雇佣黑客发起恶意攻击、不法分子通过流量攻击瘫痪目标后勒索高额保护费,往往会对业务造成严重损害。
腾讯安全
2020/01/03
1.1K0
产业安全专家谈丨Web 攻击越发复杂,如何保证云上业务高可用性的同时系统不被入侵?
RASP技术进阶系列(一):与WAF的“相爱相杀”
猜想大部分安全从业者都会回答:“WAF(Web Application Firewall, 应用程序防火墙)。”不过RASP(Runtime Application Self-Protection,应用运行时自我保护)横空出世,似乎有取而代之的意味。
云鲨RASP
2023/04/19
8070
WAF那些事儿
网站应用级入侵防御系统(Web Application Firewall,WAF),也称为Web防火墙,可以为Web服务器等提供针对常见漏洞(如DDOS攻击、SQL注入、XML注入、XSS等)的防护。在渗透测试工作中,经常遇到WAF的拦截,特别是在SQL注入、文件上传等测试中,为了验证WAF中的规则是否有效,可以尝试进行WAF绕过。本章将讨论注入和文件上传漏洞如何绕过WAF及WebShell的变形方式。
Ms08067安全实验室
2023/12/26
5000
WAF那些事儿
技术干货|详解威胁情报在WAF类产品中如何发挥最大价值?
在产业互联网发展的过程中,企业也将面临越来越多的安全风险和挑战,威胁情报在企业安全建设中的参考权重大幅上升。早期安全产品对威胁的鉴定是“一维”的:鉴定文件是黑(恶意文件)、白(正常文件)、灰(待鉴定结论);逐渐增加为“多维”:文件、IP、域名、关联,行为等等属性,这些信息综合起来,即形成“威胁情报”。
腾讯安全
2021/07/01
1.2K0
技术干货|详解威胁情报在WAF类产品中如何发挥最大价值?
权威认可 | 腾讯云WAF入选Forrester最新市场报告
近日,国际权威研究机构Forrester发布最新研究报告《Now Tech: Web Application Firewalls,Q2 2022 》(以下简称“报告”),从市场规模、功能表现、垂直行业、市场区域等多个维度,对全球28家Web应用防火墙(WAF)知名厂商进行了评估。
腾讯安全
2022/05/24
1.2K0
权威认可 | 腾讯云WAF入选Forrester最新市场报告
Bypass WAF (小白食用)
前言:现在绕过waf手法在网上层出不穷,但是大家好像忘记一个事情就是,思路比方法更有价值,大家对着网上一些手法直接生搬硬套,不在意是不是适合的场景,网上的文章,好像着急的把所有的绕过方法都给你罗列出来。没有传授给你相应的技巧。到最后,小白拿着一堆绕waf的方法却被waf拦在外面。
亿人安全
2024/09/18
2540
Bypass WAF (小白食用)
《互联网企业安全高级指南》之实践篇
单点登录(Single Sign-On,简称SSO)是一种身份验证和授权机制,允许用户使用一组凭据(如用户名和密码)在多个应用程序或系统中进行身份验证,而无需为每个应用程序单独登录。
用户1423082
2024/12/31
520
行业安全解决方案 | 零售企业如何做好安全建设对抗黑灰产?
随着各行各业信息化、数字化、智能化进程不断加快,零售行业新业态也正在蓬勃发展。然而,随着转型深入推进及业务量的上升,随处可见的安全威胁逐渐成为零售企业的首要难题。
腾讯安全
2022/11/22
1.4K0
行业安全解决方案 | 零售企业如何做好安全建设对抗黑灰产?
WAF 绕过的捷径与方法
在企业架构中,安全体系同剥洋葱一般,由外及内是由一层层的安全产品和规范构成,越处于外层承重越大,WAF 属七层防护的第一道墙,随着互联网技术发展,业务对外提供服务的方式逐渐收拢,Web 接口与应用垄断流量,WAF成了安全战场中被炮火攻击最惨烈的前线。
信安之路
2019/03/01
2.1K0
WAF 绕过的捷径与方法
相关推荐
AI in WAF | 腾讯云网站管家 WAF AI 引擎实践
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档