Padding Evasion: как «мусорный» трафик ломает веб-защиту

Ландшафт киберугроз пополнился крайне опасным вектором атак Padding Evasion (обход защиты с помощью заполнения). Яркий пример – эксплуатация уязвимости React2Shell (CVSS 10.0).

Суть метода гениально проста: чтобы обойти сигнатурный анализ, злоумышленники сохраняют семантику вредоносного контента, но «заворачивают» его в огромный объем байтового «мусора» – пробелы, пустые строки и комментарии. Внешне это выглядит как массивный, но безобидный запрос.

Проблема кроется в архитектуре защиты. Критически важные запросы начинают превышать стандартные буферы проверки WAF, которые обычно составляют всего 8-128 КБ. Тесты показывают, что некоторые решения (например, Cloudflare) по умолчанию вообще не анализируют запросы, превышающие этот лимит, чтобы сохранить производительность. Фактически, такие системы просто отказываются от проверок крупных зловредов.

Аватар Неизвестно

About Алексей Шалагинов

Независимый эксперт
Запись опубликована в рубрике Uncategorized с метками , , , , . Добавьте в закладки постоянную ссылку.

Оставить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.