幾個(gè)月前,我向CloudFlare的漏洞獎(jiǎng)勵(lì)計(jì)劃提交了一個(gè)貌似漏洞的東西。但根據(jù)他們的說法,我提交的并不算是一個(gè)安全問題,并表示對我“不予理睬”!
CloudFlare提供了一個(gè)JavaScript Worker系統(tǒng),可以幫助開發(fā)人員在CloudFlare服務(wù)器端執(zhí)行代碼。這個(gè)功能對于靜態(tài)站點(diǎn)和維護(hù)頁面來說是非常常用有的,而且對于滲透測試人員來說,也是一個(gè)大大的“寶藏”(無服務(wù)器C&C、簡易網(wǎng)絡(luò)釣魚代理等)。在這篇文章中,我們將跟大家探討如何繞過CloudFlare的Bot保護(hù)機(jī)制。
直奔主題
如果你曾嘗試使用Tor來訪問類似shodan.io這樣的網(wǎng)站,你就知道驗(yàn)證碼會(huì)有多么煩人了!
首先,我們需要注冊一個(gè)域名,比如說免費(fèi)的。tk域名就足夠了,然后用它來創(chuàng)建一個(gè)CloudFlare賬號(hào)。CloudFlare驗(yàn)證了域名的有效性之后,我們還需要添加至少一條有效的DNS記錄并啟用代理模式。
接下來,我們需要?jiǎng)?chuàng)建一個(gè)JavaScript Worker來充當(dāng)方向代理的角色(GitHub上提供了完整的代碼:https://github.com/jychp/cloudflare-bypass)。創(chuàng)建一個(gè)新的Worker,然后將copy/paste worker.js的內(nèi)容拷貝進(jìn)去,你可以自定義配置TOKEN_HEADER、TOKEN_VALUE、HOST_HEADER和IP_HEADER的值。
然后將路徑添加至你的Worker:proxy.domain.com/*。
現(xiàn)在,如果你嘗試訪問proxy.domain.com,你將會(huì)接收到“Welcome to NGINX.”。這里的JavaScript代碼其實(shí)很好理解,它將會(huì)查找特定的Header,然后將你的請求轉(zhuǎn)發(fā)至給定的域名。
代理的使用也非常簡單,我已經(jīng)在我的【https://github.com/jychp/cloudflare-bypass】上給大家提供了一個(gè)Python封裝器,我們可以這樣使用它:
你可以嘗試對結(jié)果執(zhí)行WHOIS查詢,你將會(huì)發(fā)現(xiàn)它是一個(gè)CloudFlare IP,很可能就是運(yùn)行Worker的服務(wù)器。
此時(shí),如果你嘗試通過Tor來向你的代理發(fā)送請求的話,你將會(huì)被屏蔽掉。因此,我們需要向我們的CloudFlare防火墻添加一條規(guī)則:
現(xiàn)在,你就可以使用Tor并在不需要任何驗(yàn)證碼的情況下向你的代理發(fā)送請求了。
此時(shí),你可以向任何使用了CloudFlare的網(wǎng)站發(fā)送請求。你還可以嘗試請求一個(gè)顯示了你Header的網(wǎng)站,你將會(huì)看到如下所示的信息:
正如你所見,X-FORWARDED-FOR可以用來發(fā)送任何的值,因此你可以在進(jìn)行網(wǎng)絡(luò)資源爬取或者IP驗(yàn)證的時(shí)候繞過服務(wù)器端的IP地址請求限制。源IP不會(huì)被轉(zhuǎn)發(fā)給目標(biāo)站點(diǎn),因此屏蔽你服務(wù)器發(fā)送請求的唯一方法就是過濾掉請求中的CF-WORKER Header。
不過根據(jù)CloudFlare的說法,這并不能算是一個(gè)安全漏洞:
因此,你將能夠使用免費(fèi)的CloudFlare賬號(hào)每天發(fā)送無數(shù)次請求來爬取你所需要的資源了,好好享受吧!