You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
|
|
|
|
#!/usr/bin/env python
|
|
|
|
|
'''
|
|
|
|
|
Copyright (C) 2020, WAFW00F Developers.
|
|
|
|
|
See the LICENSE file for copying permission.
|
|
|
|
|
'''
|
|
|
|
|
|
|
|
|
|
NAME = 'Expression Engine (EllisLab)'
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
def is_waf(self):
|
|
|
|
|
# 定义用于检测是否存在特定 Web 应用防火墙(WAF)的方案列表。
|
|
|
|
|
schemes = [
|
|
|
|
|
# 检查 Cookie 是否以'exp_track'开头并后跟任意字符直到'=',可能是一些站点在认证后设置的跟踪 Cookie。
|
|
|
|
|
self.matchCookie(r'^exp_track.+?='),
|
|
|
|
|
# 检查 Cookie 是否以'exp_last_'开头并后跟任意字符直到'=',attack=True 可能表示用于攻击检测场景,这里可能是某些 Cookie 返回的值的格式。
|
|
|
|
|
self.matchCookie(r'^exp_last_.+?=', attack=True),
|
|
|
|
|
# 检查响应内容中是否包含特定字符串'invalid get data',但提到页面中的此类指纹在不同站点变化很大,所以不是很可靠。
|
|
|
|
|
self.matchContent(r'invalid get data')
|
|
|
|
|
]
|
|
|
|
|
# 如果方案列表中的任何一个方案为真,则认为检测到了 WAF。
|
|
|
|
|
if any(i for i in schemes):
|
|
|
|
|
return True
|
|
|
|
|
else:
|
|
|
|
|
return False
|