怎么绕过CloudFlare的Bot保护机制-成都快上网建站

怎么绕过CloudFlare的Bot保护机制

本篇内容主要讲解“怎么绕过CloudFlare的Bot保护机制”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么绕过CloudFlare的Bot保护机制”吧!

本篇内容主要讲解“怎么绕过CloudFlare的Bot保护机制”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么绕过CloudFlare的Bot保护机制”吧!

写在前面的话

创新互联公司,专注为中小企业提供官网建设、营销型网站制作、自适应网站建设、展示型成都网站制作、成都做网站、外贸营销网站建设等服务,帮助中小企业通过网站体现价值、有效益。帮助企业快速建站、解决网站建设与网站营销推广问题。

几个月前,我向CloudFlare的漏洞奖励计划提交了一个貌似漏洞的东西。但根据他们的说法,我提交的并不算是一个安全问题,并表示对我“不予理睬”!

CloudFlare提供了一个JavaScript Worker系统,可以帮助开发人员在CloudFlare端执行代码。这个功能对于静态站点和维护页面来说是非常常用有的,而且对于渗透测试人员来说,也是一个大大的“宝藏”(无服务器C&C、简易网络钓鱼代理等)。在这篇文章中,我们将跟大家探讨如何绕过CloudFlare的Bot保护机制。

直奔主题

如果你曾尝试使用Tor来访问类似shodan.io这样的网站,你就知道验证码会有多么烦人了!

首先,我们需要注册一个域名,比如说免费的.tk域名就足够了,然后用它来创建一个CloudFlare账号。CloudFlare验证了域名的有效性之后,我们还需要添加至少一条有效的记录并启用代理模式。

接下来,我们需要创建一个JavaScript Worker来充当方向代理的角色(GitHub上提供了完整的代码:https://github.com/jychp/cloudflare-bypass)。创建一个新的Worker,然后将copy/paste worker.js的内容拷贝进去,你可以自定义配置TOKEN_HEADER、TOKEN_VALUE、HOST_HEADER和IP_HEADER的值。

然后将路径添加至你的Worker:proxy.domain.com/*。

现在,如果你尝试访问proxy.domain.com,你将会接收到“Welcome to NGINX.”。这里的JavaScript代码其实很好理解,它将会查找特定的Header,然后将你的请求转发至给定的域名。

代理的使用也非常简单,我已经在我的【https://github.com/jychp/cloudflare-bypass】上给大家提供了一个Python封装器,我们可以这样使用它:

>>> from cfproxy import CFProxy>>> proxy = CFProxy('proxy.domain.com', 'A random User-Agent', '1.2.3.4')>>> req = proxy.get('https://icanhazip.com')>>> print(req.status_code)200>>> print(req.text)108.162.229.50

你可以尝试对结果执行WHOIS查询,你将会发现它是一个CloudFlare IP,很可能就是运行Worker的服务器。

此时,如果你尝试通过Tor来向你的代理发送请求的话,你将会被屏蔽掉。因此,我们需要向我们的CloudFlare防火墙添加一条规则:

现在,你就可以使用Tor并在不需要任何验证码的情况下向你的代理发送请求了。

此时,你可以向任何使用了CloudFlare的网站发送请求。你还可以尝试请求一个显示了你Header的网站,你将会看到如下所示的信息:

ACCEPT: */*ACCEPT-ENCODING: gzip-LOOP: cloudflare; subreqs=1CF-CONNECTING-IP: 2a06:98c0:3600::103 (could be any Cloudflare IP)CF-EW-VIA: 15CF-RAY: [REDACTED]CF-REQUEST-ID: [REDACTED]CF-VISITOR: {"scheme":"https"}CF-WORKER: yourdomain.com (OPSEC Warning !)CONNECTION: Keep-AliveHOST: www.whatismybrowser.comUSER-AGENT: My Random User-AgentX-FORWARDED-FOR: 1.2.3.4 (yes, we can override this header with whatever we want !)X-FORWARDED-PROTO: https

正如你所见,X-FORWARDED-FOR可以用来发送任何的值,因此你可以在进行网络资源爬取或者IP验证的时候绕过服务器端的IP地址请求限制。源IP不会被转发给目标站点,因此屏蔽你服务器发送请求的唯一方法就是过滤掉请求中的CF-WORKER Header。

不过根据CloudFlare的说法,这并不能算是一个安全漏洞:

因此,你将能够使用免费的CloudFlare账号每天发送无数次请求来爬取你所需要的资源了,好好享受吧!


本文标题:怎么绕过CloudFlare的Bot保护机制
浏览地址:http://kswjz.com/article/epijpg.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流