Padding Evasion: как «мусорный» трафик ломает веб-защиту

Ландшафт киберугроз пополнился крайне опасным вектором атак Padding Evasion (обход защиты с помощью заполнения). Яркий пример – эксплуатация уязвимости React2Shell (CVSS 10.0).

Суть метода гениально проста: чтобы обойти сигнатурный анализ, злоумышленники сохраняют семантику вредоносного контента, но «заворачивают» его в огромный объем байтового «мусора» – пробелы, пустые строки и комментарии. Внешне это выглядит как массивный, но безобидный запрос.

Проблема кроется в архитектуре защиты. Критически важные запросы начинают превышать стандартные буферы проверки WAF, которые обычно составляют всего 8-128 КБ. Тесты показывают, что некоторые решения (например, Cloudflare) по умолчанию вообще не анализируют запросы, превышающие этот лимит, чтобы сохранить производительность. Фактически, такие системы просто отказываются от проверок крупных зловредов.

Аватар Неизвестно

About Алексей Шалагинов

Независимый эксперт
Запись опубликована в рубрике Uncategorized с метками , , , , . Добавьте в закладки постоянную ссылку.

1 Response to Padding Evasion: как «мусорный» трафик ломает веб-защиту

  1. Аватар Неизвестно Аноним:

    Та да таки мусорные взламывают, а вы можете в полете поймать программу и внести изменения?

    Нравится

Ответить на Аноним Отменить ответ

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.