pax_global_header00006660000000000000000000000064142647144410014521gustar00rootroot0000000000000052 comment=da9b7f4f44a5f0a2d228757b36d587f5c6afb444 wafw00f-2.2.0/000077500000000000000000000000001426471444100127745ustar00rootroot00000000000000wafw00f-2.2.0/.coveralls.yml000066400000000000000000000000001426471444100155550ustar00rootroot00000000000000wafw00f-2.2.0/.github/000077500000000000000000000000001426471444100143345ustar00rootroot00000000000000wafw00f-2.2.0/.github/ISSUE_TEMPLATE/000077500000000000000000000000001426471444100165175ustar00rootroot00000000000000wafw00f-2.2.0/.github/ISSUE_TEMPLATE/bug_report.md000066400000000000000000000066161426471444100212220ustar00rootroot00000000000000--- name: Bug report about: Create a report to help us improve title: '' labels: '' assignees: sandrogauci, 0xInfection --- **Describe the bug** A clear and concise description of what the bug is. **To Reproduce** Command that reproduces the issue. e.g. `wafw00f http://example.org -a -vv` **Expected behavior** A clear and concise description of what you expected to happen. **Screenshots** If applicable, add screenshots to help explain your problem. **Desktop (please complete the following information):** - OS: [e.g. Windows, Linux] - OS version, distribution: - Python version: [e.g. python 3.2] **Debug output** Paste the output that you get when passing `-vv` to wafw00f. Example: ``` [*] Checking http://www.example.com INFO:wafw00f:starting wafw00f on http://www.example.com INFO:wafw00f:Request Succeeded INFO:wafw00f:Request Succeeded INFO:wafw00f:Checking for ACE XML Gateway (Cisco) INFO:wafw00f:Checking for aeSecure (aeSecure) INFO:wafw00f:Checking for AireeCDN (Airee) INFO:wafw00f:Checking for Airlock (Phion/Ergon) INFO:wafw00f:Checking for Alert Logic (Alert Logic) INFO:wafw00f:Checking for AliYunDun (Alibaba Cloud Computing) INFO:wafw00f:Checking for Anquanbao (Anquanbao) INFO:wafw00f:Checking for AnYu (AnYu Technologies) INFO:wafw00f:Checking for Approach (Approach) INFO:wafw00f:Checking for AppWall (Radware) INFO:wafw00f:Checking for Armor Defense (Armor) INFO:wafw00f:Checking for ArvanCloud (ArvanCloud) INFO:wafw00f:Checking for ASP.NET Generic (Microsoft) INFO:wafw00f:Checking for ASPA Firewall (ASPA Engineering Co.) INFO:wafw00f:Checking for Astra (Czar Securities) INFO:wafw00f:Checking for AzionCDN (AzionCDN) INFO:wafw00f:Checking for Barikode (Ethic Ninja) INFO:wafw00f:Checking for Barracuda (Barracuda Networks) INFO:wafw00f:Checking for Bekchy (Faydata Technologies Inc.) INFO:wafw00f:Checking for Beluga CDN (Beluga) INFO:wafw00f:Checking for BIG-IP Local Traffic Manager (F5 Networks) INFO:wafw00f:Checking for BinarySec (BinarySec) INFO:wafw00f:Checking for BitNinja (BitNinja) INFO:wafw00f:Checking for BlockDoS (BlockDoS) INFO:wafw00f:Checking for Bluedon (Bluedon IST) INFO:wafw00f:Checking for BulletProof Security Pro (AITpro Security) INFO:wafw00f:Checking for CacheWall (Varnish) INFO:wafw00f:Checking for CacheFly CDN (CacheFly) INFO:wafw00f:Checking for Comodo cWatch (Comodo CyberSecurity) INFO:wafw00f:Checking for CdnNS Application Gateway (CdnNs/WdidcNet) INFO:wafw00f:Checking for ChinaCache Load Balancer (ChinaCache) INFO:wafw00f:Checking for Chuang Yu Shield (Yunaq) INFO:wafw00f:Checking for Cloudbric (Penta Security) INFO:wafw00f:Checking for Cloudflare (Cloudflare Inc.) INFO:wafw00f:Checking for Cloudfloor (Cloudfloor DNS) INFO:wafw00f:Checking for Cloudfront (Amazon) INFO:wafw00f:Checking for CrawlProtect (Jean-Denis Brun) INFO:wafw00f:Checking for DataPower (IBM) INFO:wafw00f:Checking for DenyALL (Rohde & Schwarz CyberSecurity) INFO:wafw00f:Checking for Distil (Distil Networks) INFO:wafw00f:Checking for DOSarrest (DOSarrest Internet Security) INFO:wafw00f:Checking for DotDefender (Applicure Technologies) INFO:wafw00f:Checking for DynamicWeb Injection Check (DynamicWeb) INFO:wafw00f:Checking for Edgecast (Verizon Digital Media) INFO:wafw00f:Identified WAF: ['Edgecast (Verizon Digital Media)'] [+] The site http://www.example.com is behind Edgecast (Verizon Digital Media) WAF. [~] Number of requests: 2 ``` **Additional context** Add any other context about the problem here. wafw00f-2.2.0/.github/PULL_REQUEST_TEMPLATE.md000066400000000000000000000015161426471444100201400ustar00rootroot00000000000000#### Which category is this pull request? - [ ] A new feature/enhancement. - [ ] Fix an issue/feature-request. - [ ] An improvement to existing modules. - [ ] Other (Please mention below). #### Where has this been tested? - Python Version - [ ] v3.x - [ ] v2.x - Operating System: - [ ] Linux (Please specify distro) - [ ] Windows - [ ] MacOS #### Does this close any currently open issues? [Mention any issue which this PR closes] #### Does this add any new dependency? [Mention if this PR includes any new library] #### Does this add any new command line switch/argument? [Mention if the changes add any new arguments like `--arg`] #### Any other comments you would like to make? [Anything more you'd want the reviewer to know] wafw00f-2.2.0/.gitignore000066400000000000000000000011121426471444100147570ustar00rootroot00000000000000# Byte-compiled / optimized / DLL files __pycache__/ *.py[cod] *.swp # C extensions *.so # Distribution / packaging .Python env/ bin/ build/ develop-eggs/ dist/ eggs/ include/ local/ lib64/ man/ parts/ sdist/ var/ *.egg-info/ .installed.cfg *.egg # Installer logs pip-log.txt pip-delete-this-directory.txt # Unit test / coverage reports htmlcov/ .tox/ .coverage .cache nosetests.xml coverage.xml # Translations *.mo # Mr Developer .mr.developer.cfg .project .pydevproject # Rope .ropeproject # Django stuff: *.log *.pot # Sphinx documentation docs/_build/ .idea/* .vscode/* wafw00f-2.2.0/.landscape.yaml000066400000000000000000000001411426471444100156640ustar00rootroot00000000000000doc-warnings: no test-warnings: no strictness: veryhigh autodetect: yes ignore-paths: - docs wafw00f-2.2.0/.travis.yml000066400000000000000000000022731426471444100151110ustar00rootroot00000000000000group: travis_latest language: python cache: pip matrix: include: - python: 3.8 dist: xenial # required for Python 3.7 (travis-ci/travis-ci#9069) sudo: required # required for Python 3.7 (travis-ci/travis-ci#9069) # power support - python: 3.7 arch: ppc64le dist: xenial # required for Python 3.7 (travis-ci/travis-ci#9069) sudo: required # required for Python 3.7 (travis-ci/travis-ci#9069) install: - python setup.py install - pip install flake8 before_script: # stop the build if there are Python syntax errors or undefined names - flake8 . --count --select=E901,E999,F821,F822,F823 --show-source --statistics # exit-zero treats all errors as warnings. The GitHub editor is 127 chars wide - flake8 . --count --exit-zero --max-complexity=10 --max-line-length=127 --statistics --quiet script: # Help message. - wafw00f --help # Testing for no WAF case - wafw00f https://google.com # Testing for Cloudflare - wafw00f https://yoxall.me.uk # Testing for ModSecurity - wafw00f http://celebritytweets.co.za notifications: on_success: change on_failure: change # `always` will be the setting once code changes slow down wafw00f-2.2.0/CODE_OF_CONDUCT.md000066400000000000000000000064331426471444100156010ustar00rootroot00000000000000# Contributor Covenant Code of Conduct ## Our Pledge In the interest of fostering an open and welcoming environment, we as contributors and maintainers pledge to making participation in our project and our community a harassment-free experience for everyone, regardless of age, body size, disability, ethnicity, sex characteristics, gender identity and expression, level of experience, education, socio-economic status, nationality, personal appearance, race, religion, or sexual identity and orientation. ## Our Standards Examples of behavior that contributes to creating a positive environment include: * Using welcoming and inclusive language * Being respectful of differing viewpoints and experiences * Gracefully accepting constructive criticism * Focusing on what is best for the community * Showing empathy towards other community members Examples of unacceptable behavior by participants include: * The use of sexualized language or imagery and unwelcome sexual attention or advances * Trolling, insulting/derogatory comments, and personal or political attacks * Public or private harassment * Publishing others' private information, such as a physical or electronic address, without explicit permission * Other conduct which could reasonably be considered inappropriate in a professional setting ## Our Responsibilities Project maintainers are responsible for clarifying the standards of acceptable behavior and are expected to take appropriate and fair corrective action in response to any instances of unacceptable behavior. Project maintainers have the right and responsibility to remove, edit, or reject comments, commits, code, wiki edits, issues, and other contributions that are not aligned to this Code of Conduct, or to ban temporarily or permanently any contributor for other behaviors that they deem inappropriate, threatening, offensive, or harmful. ## Scope This Code of Conduct applies both within project spaces and in public spaces when an individual is representing the project or its community. Examples of representing a project or community include using an official project e-mail address, posting via an official social media account, or acting as an appointed representative at an online or offline event. Representation of a project may be further defined and clarified by project maintainers. ## Enforcement Instances of abusive, harassing, or otherwise unacceptable behavior may be reported by contacting the project team at code@enablesecurity.com. All complaints will be reviewed and investigated and will result in a response that is deemed necessary and appropriate to the circumstances. The project team is obligated to maintain confidentiality with regard to the reporter of an incident. Further details of specific enforcement policies may be posted separately. Project maintainers who do not follow or enforce the Code of Conduct in good faith may face temporary or permanent repercussions as determined by other members of the project's leadership. ## Attribution This Code of Conduct is adapted from the [Contributor Covenant][homepage], version 1.4, available at https://www.contributor-covenant.org/version/1/4/code-of-conduct.html [homepage]: https://www.contributor-covenant.org For answers to common questions about this code of conduct, see https://www.contributor-covenant.org/faq wafw00f-2.2.0/CREDITS.txt000066400000000000000000000022711426471444100146340ustar00rootroot00000000000000=================== THE WAFW00F PROJECT =================== $ AUTHORS ======= * Present Developers :- - Sandro Gauci - Pinaki Mondal * Original Code by :- - Sandro Gauci - Wendel G. Henrique $ CONTRIBUTORS ============ A number of people contributed in the past (in no particular order): - Sebastien Gioria - W3AF (or Andres Riancho) - Charlie Campbell - @j0eMcCray - Mathieu Dessus - David S. Langlands - Nmap's http-waf-fingerprint.nse / Hani Benhabiles - Denis Kolegov - kun a - Louis-Philippe Huberdeau - Brendan Coles - Matt Foster - g0tmi1k (?) - MyKings If you did contribute and somehow I didn't put your name in there, please do let me know at: . wafw00f-2.2.0/Dockerfile000066400000000000000000000001411426471444100147620ustar00rootroot00000000000000FROM python:3 WORKDIR /usr/src/app COPY . . RUN python setup.py install ENTRYPOINT [ "wafw00f" ] wafw00f-2.2.0/LICENSE000066400000000000000000000027331426471444100140060ustar00rootroot00000000000000Copyright (c) 2009-2020, WAFW00F Developers All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the {organization} nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. wafw00f-2.2.0/MANIFEST.in000066400000000000000000000002021426471444100145240ustar00rootroot00000000000000include CREDITS.txt include LICENSE include MANIFEST.in include README.md include wafw00f/__init__.py include wafw00f/bin/wafw00f wafw00f-2.2.0/Makefile000066400000000000000000000005231426471444100144340ustar00rootroot00000000000000SRC_DIR = wafw00f DOC_DIR = docs MAKE = make all: make install make test make html make clean install: pip install -q -e .[dev,docs] lint: prospector $(SRC_DIR) --strictness veryhigh testall: tox html: cd $(DOC_DIR) && $(MAKE) html clean: rm -rf *.egg-info build dist .coverage find $(SRC_DIR) -name "*.pyc" | xargs rm -rf wafw00f-2.2.0/README.md000066400000000000000000000265101426471444100142570ustar00rootroot00000000000000

wafw00f
WAFW00F

The Web Application Firewall Fingerprinting Tool.
— From Enable Security

## How does it work? To do its magic, WAFW00F does the following: - Sends a _normal_ HTTP request and analyses the response; this identifies a number of WAF solutions. - If that is not successful, it sends a number of (potentially malicious) HTTP requests and uses simple logic to deduce which WAF it is. - If that is also not successful, it analyses the responses previously returned and uses another simple algorithm to guess if a WAF or security solution is actively responding to our attacks. For further details, check out the source code on our [main repository](https://github.com/EnableSecurity/wafw00f). ## What does it detect? WAFW00F can detect a number of firewalls, a list of which is as below: ``` $ wafw00f -l ______ / \ ( Woof! ) \ ____/ ) ,, ) (_ .-. - _______ ( |__| ()``; |==|_______) .)|__| / (' /|\ ( |__| ( / ) / | \ . |__| \(_)_)) / | \ |__| ~ WAFW00F : v2.2.0 ~ The Web Application Firewall Fingerprinting Toolkit [+] Can test for these WAFs: WAF Name Manufacturer -------- ------------ ACE XML Gateway Cisco aeSecure aeSecure AireeCDN Airee Airlock Phion/Ergon Alert Logic Alert Logic AliYunDun Alibaba Cloud Computing Anquanbao Anquanbao AnYu AnYu Technologies Approach Approach AppWall Radware Armor Defense Armor ArvanCloud ArvanCloud ASP.NET Generic Microsoft ASPA Firewall ASPA Engineering Co. Astra Czar Securities AWS Elastic Load Balancer Amazon AzionCDN AzionCDN Azure Front Door Microsoft Barikode Ethic Ninja Barracuda Barracuda Networks Bekchy Faydata Technologies Inc. Beluga CDN Beluga BIG-IP Local Traffic Manager F5 Networks BinarySec BinarySec BitNinja BitNinja BlockDoS BlockDoS Bluedon Bluedon IST BulletProof Security Pro AITpro Security CacheWall Varnish CacheFly CDN CacheFly Comodo cWatch Comodo CyberSecurity CdnNS Application Gateway CdnNs/WdidcNet ChinaCache Load Balancer ChinaCache Chuang Yu Shield Yunaq Cloudbric Penta Security Cloudflare Cloudflare Inc. Cloudfloor Cloudfloor DNS Cloudfront Amazon CrawlProtect Jean-Denis Brun DataPower IBM DenyALL Rohde & Schwarz CyberSecurity Distil Distil Networks DOSarrest DOSarrest Internet Security DotDefender Applicure Technologies DynamicWeb Injection Check DynamicWeb Edgecast Verizon Digital Media Eisoo Cloud Firewall Eisoo Expression Engine EllisLab BIG-IP AppSec Manager F5 Networks BIG-IP AP Manager F5 Networks Fastly Fastly CDN FirePass F5 Networks FortiWeb Fortinet GoDaddy Website Protection GoDaddy Greywizard Grey Wizard Huawei Cloud Firewall Huawei HyperGuard Art of Defense Imunify360 CloudLinux Incapsula Imperva Inc. IndusGuard Indusface Instart DX Instart Logic ISA Server Microsoft Janusec Application Gateway Janusec Jiasule Jiasule Kona SiteDefender Akamai KS-WAF KnownSec KeyCDN KeyCDN LimeLight CDN LimeLight LiteSpeed LiteSpeed Technologies Open-Resty Lua Nginx FLOSS Oracle Cloud Oracle Malcare Inactiv MaxCDN MaxCDN Mission Control Shield Mission Control ModSecurity SpiderLabs NAXSI NBS Systems Nemesida PentestIt NevisProxy AdNovum NetContinuum Barracuda Networks NetScaler AppFirewall Citrix Systems Newdefend NewDefend NexusGuard Firewall NexusGuard NinjaFirewall NinTechNet NullDDoS Protection NullDDoS NSFocus NSFocus Global Inc. OnMessage Shield BlackBaud Palo Alto Next Gen Firewall Palo Alto Networks PerimeterX PerimeterX PentaWAF Global Network Services pkSecurity IDS pkSec PT Application Firewall Positive Technologies PowerCDN PowerCDN Profense ArmorLogic Puhui Puhui Qcloud Tencent Cloud Qiniu Qiniu CDN Qrator Qrator Reblaze Reblaze RSFirewall RSJoomla! RequestValidationMode Microsoft Sabre Firewall Sabre Safe3 Web Firewall Safe3 Safedog SafeDog Safeline Chaitin Tech. SecKing SecKing eEye SecureIIS BeyondTrust SecuPress WP Security SecuPress SecureSphere Imperva Inc. Secure Entry United Security Providers SEnginx Neusoft ServerDefender VP Port80 Software Shield Security One Dollar Plugin Shadow Daemon Zecure SiteGround SiteGround SiteGuard Sakura Inc. Sitelock TrueShield SonicWall Dell UTM Web Protection Sophos Squarespace Squarespace SquidProxy IDS SquidProxy StackPath StackPath Sucuri CloudProxy Sucuri Inc. Tencent Cloud Firewall Tencent Technologies Teros Citrix Systems Trafficshield F5 Networks TransIP Web Firewall TransIP URLMaster SecurityCheck iFinity/DotNetNuke URLScan Microsoft UEWaf UCloud Varnish OWASP Viettel Cloudrity VirusDie VirusDie LLC Wallarm Wallarm Inc. WatchGuard WatchGuard Technologies WebARX WebARX Security Solutions WebKnight AQTRONIX WebLand WebLand RayWAF WebRay Solutions WebSEAL IBM WebTotem WebTotem West263 CDN West263CDN Wordfence Defiant WP Cerber Security Cerber Tech WTS-WAF WTS 360WangZhanBao 360 Technologies XLabs Security WAF XLabs Xuanwudun Xuanwudun Yundun Yundun Yunsuo Yunsuo Yunjiasu Baidu Cloud Computing YXLink YxLink Technologies Zenedge Zenedge ZScaler Accenture ``` ## How do I use it? First, install the tools as described [here](#how-do-i-install-it). For help you can make use of the `--help` option. The basic usage is to pass an URL as an argument. Example: ``` $ wafw00f https://example.org ______ / \ ( Woof! ) \ ____/ ) ,, ) (_ .-. - _______ ( |__| ()``; |==|_______) .)|__| / (' /|\ ( |__| ( / ) / | \ . |__| \(_)_)) / | \ |__| ~ WAFW00F : v2.2.0 ~ The Web Application Firewall Fingerprinting Toolkit [*] Checking https://example.org [+] The site https://example.org is behind Edgecast (Verizon Digital Media) WAF. [~] Number of requests: 2 ``` ## How do I install it? The following should do the trick: ``` python setup.py install ``` It is also possible to run it within a docker container. Clone this repository first and build the Docker image using `docker build . -t wafw00f`. Now you can run `docker run --rm -it wafw00f https://example.com` ## Final Words __Questions?__ Pull up an [issue on GitHub Issue Tracker](https://github.com/enablesecurity/wafw00f/issues/new) or contact [me](mailto:sandro@enablesecurity.com). [Pull requests](https://github.com/enablesecurity/wafw00f/pulls), [ideas and issues](https://github.com/enablesecurity/wafw00f/issues) are highly welcome. If you wish to see how WAFW00F is being developed, check out the [development board](https://github.com/enablesecurity/wafw00f/projects/1). Some useful links: - [Documentation/Wiki](https://github.com/enablesecurity/wafw00f/wiki/) - [Pypi Package Repository](https://pypi.org/project/wafw00f) Presently being developed and maintained by: - Sandro Gauci ([@SandroGauci](https://twitter.com/sandrogauci)) - Pinaki Mondal ([@0xInfection](https://twitter.com/0xinfection)) wafw00f-2.2.0/docs/000077500000000000000000000000001426471444100137245ustar00rootroot00000000000000wafw00f-2.2.0/docs/Makefile000066400000000000000000000151561426471444100153740ustar00rootroot00000000000000# Makefile for Sphinx documentation # # You can set these variables from the command line. SPHINXOPTS = SPHINXBUILD = sphinx-build PAPER = BUILDDIR = _build # User-friendly check for sphinx-build ifeq ($(shell which $(SPHINXBUILD) >/dev/null 2>&1; echo $$?), 1) $(error The '$(SPHINXBUILD)' command was not found. Make sure you have Sphinx installed, then set the SPHINXBUILD environment variable to point to the full path of the '$(SPHINXBUILD)' executable. Alternatively you can add the directory with the executable to your PATH. If you don't have Sphinx installed, grab it from http://sphinx-doc.org/) endif # Internal variables. PAPEROPT_a4 = -D latex_paper_size=a4 PAPEROPT_letter = -D latex_paper_size=letter ALLSPHINXOPTS = -d $(BUILDDIR)/doctrees $(PAPEROPT_$(PAPER)) $(SPHINXOPTS) . # the i18n builder cannot share the environment and doctrees with the others I18NSPHINXOPTS = $(PAPEROPT_$(PAPER)) $(SPHINXOPTS) . .PHONY: help clean html dirhtml singlehtml pickle json htmlhelp qthelp devhelp epub latex latexpdf text man changes linkcheck doctest gettext help: @echo "Please use \`make ' where is one of" @echo " html to make standalone HTML files" @echo " dirhtml to make HTML files named index.html in directories" @echo " singlehtml to make a single large HTML file" @echo " pickle to make pickle files" @echo " json to make JSON files" @echo " htmlhelp to make HTML files and a HTML help project" @echo " qthelp to make HTML files and a qthelp project" @echo " devhelp to make HTML files and a Devhelp project" @echo " epub to make an epub" @echo " latex to make LaTeX files, you can set PAPER=a4 or PAPER=letter" @echo " latexpdf to make LaTeX files and run them through pdflatex" @echo " latexpdfja to make LaTeX files and run them through platex/dvipdfmx" @echo " text to make text files" @echo " man to make manual pages" @echo " texinfo to make Texinfo files" @echo " info to make Texinfo files and run them through makeinfo" @echo " gettext to make PO message catalogs" @echo " changes to make an overview of all changed/added/deprecated items" @echo " xml to make Docutils-native XML files" @echo " pseudoxml to make pseudoxml-XML files for display purposes" @echo " linkcheck to check all external links for integrity" @echo " doctest to run all doctests embedded in the documentation (if enabled)" clean: rm -rf $(BUILDDIR)/* html: $(SPHINXBUILD) -b html $(ALLSPHINXOPTS) $(BUILDDIR)/html @echo @echo "Build finished. The HTML pages are in $(BUILDDIR)/html." dirhtml: $(SPHINXBUILD) -b dirhtml $(ALLSPHINXOPTS) $(BUILDDIR)/dirhtml @echo @echo "Build finished. The HTML pages are in $(BUILDDIR)/dirhtml." singlehtml: $(SPHINXBUILD) -b singlehtml $(ALLSPHINXOPTS) $(BUILDDIR)/singlehtml @echo @echo "Build finished. The HTML page is in $(BUILDDIR)/singlehtml." pickle: $(SPHINXBUILD) -b pickle $(ALLSPHINXOPTS) $(BUILDDIR)/pickle @echo @echo "Build finished; now you can process the pickle files." json: $(SPHINXBUILD) -b json $(ALLSPHINXOPTS) $(BUILDDIR)/json @echo @echo "Build finished; now you can process the JSON files." htmlhelp: $(SPHINXBUILD) -b htmlhelp $(ALLSPHINXOPTS) $(BUILDDIR)/htmlhelp @echo @echo "Build finished; now you can run HTML Help Workshop with the" \ ".hhp project file in $(BUILDDIR)/htmlhelp." qthelp: $(SPHINXBUILD) -b qthelp $(ALLSPHINXOPTS) $(BUILDDIR)/qthelp @echo @echo "Build finished; now you can run "qcollectiongenerator" with the" \ ".qhcp project file in $(BUILDDIR)/qthelp, like this:" @echo "# qcollectiongenerator $(BUILDDIR)/qthelp/wafw00f.qhcp" @echo "To view the help file:" @echo "# assistant -collectionFile $(BUILDDIR)/qthelp/wafw00f.qhc" devhelp: $(SPHINXBUILD) -b devhelp $(ALLSPHINXOPTS) $(BUILDDIR)/devhelp @echo @echo "Build finished." @echo "To view the help file:" @echo "# mkdir -p $$HOME/.local/share/devhelp/wafw00f" @echo "# ln -s $(BUILDDIR)/devhelp $$HOME/.local/share/devhelp/wafw00f" @echo "# devhelp" epub: $(SPHINXBUILD) -b epub $(ALLSPHINXOPTS) $(BUILDDIR)/epub @echo @echo "Build finished. The epub file is in $(BUILDDIR)/epub." latex: $(SPHINXBUILD) -b latex $(ALLSPHINXOPTS) $(BUILDDIR)/latex @echo @echo "Build finished; the LaTeX files are in $(BUILDDIR)/latex." @echo "Run \`make' in that directory to run these through (pdf)latex" \ "(use \`make latexpdf' here to do that automatically)." latexpdf: $(SPHINXBUILD) -b latex $(ALLSPHINXOPTS) $(BUILDDIR)/latex @echo "Running LaTeX files through pdflatex..." $(MAKE) -C $(BUILDDIR)/latex all-pdf @echo "pdflatex finished; the PDF files are in $(BUILDDIR)/latex." latexpdfja: $(SPHINXBUILD) -b latex $(ALLSPHINXOPTS) $(BUILDDIR)/latex @echo "Running LaTeX files through platex and dvipdfmx..." $(MAKE) -C $(BUILDDIR)/latex all-pdf-ja @echo "pdflatex finished; the PDF files are in $(BUILDDIR)/latex." text: $(SPHINXBUILD) -b text $(ALLSPHINXOPTS) $(BUILDDIR)/text @echo @echo "Build finished. The text files are in $(BUILDDIR)/text." man: $(SPHINXBUILD) -b man $(ALLSPHINXOPTS) $(BUILDDIR)/man @echo @echo "Build finished. The manual pages are in $(BUILDDIR)/man." texinfo: $(SPHINXBUILD) -b texinfo $(ALLSPHINXOPTS) $(BUILDDIR)/texinfo @echo @echo "Build finished. The Texinfo files are in $(BUILDDIR)/texinfo." @echo "Run \`make' in that directory to run these through makeinfo" \ "(use \`make info' here to do that automatically)." info: $(SPHINXBUILD) -b texinfo $(ALLSPHINXOPTS) $(BUILDDIR)/texinfo @echo "Running Texinfo files through makeinfo..." make -C $(BUILDDIR)/texinfo info @echo "makeinfo finished; the Info files are in $(BUILDDIR)/texinfo." gettext: $(SPHINXBUILD) -b gettext $(I18NSPHINXOPTS) $(BUILDDIR)/locale @echo @echo "Build finished. The message catalogs are in $(BUILDDIR)/locale." changes: $(SPHINXBUILD) -b changes $(ALLSPHINXOPTS) $(BUILDDIR)/changes @echo @echo "The overview file is in $(BUILDDIR)/changes." linkcheck: $(SPHINXBUILD) -b linkcheck $(ALLSPHINXOPTS) $(BUILDDIR)/linkcheck @echo @echo "Link check complete; look for any errors in the above output " \ "or in $(BUILDDIR)/linkcheck/output.txt." doctest: $(SPHINXBUILD) -b doctest $(ALLSPHINXOPTS) $(BUILDDIR)/doctest @echo "Testing of doctests in the sources finished, look at the " \ "results in $(BUILDDIR)/doctest/output.txt." xml: $(SPHINXBUILD) -b xml $(ALLSPHINXOPTS) $(BUILDDIR)/xml @echo @echo "Build finished. The XML files are in $(BUILDDIR)/xml." pseudoxml: $(SPHINXBUILD) -b pseudoxml $(ALLSPHINXOPTS) $(BUILDDIR)/pseudoxml @echo @echo "Build finished. The pseudo-XML files are in $(BUILDDIR)/pseudoxml." wafw00f-2.2.0/docs/conf.py000066400000000000000000000201371426471444100152260ustar00rootroot00000000000000# -*- coding: utf-8 -*- # # wafw00f documentation build configuration file, created by # sphinx-quickstart on Thu May 15 20:04:22 2014. # # This file is execfile()d with the current directory set to its # containing dir. # # Note that not all possible configuration values are present in this # autogenerated file. # # All configuration values have a default; values that are commented out # serve to show the default. import os import sys BASE_DIR = os.path.dirname(os.path.dirname(os.path.realpath(__file__))) sys.path.insert(0, BASE_DIR) from wafw00f import __version__ # If extensions (or modules to document with autodoc) are in another directory, # add these directories to sys.path here. If the directory is relative to the # documentation root, use os.path.abspath to make it absolute, like shown here. #sys.path.insert(0, os.path.abspath('.')) # -- General configuration ------------------------------------------------ # If your documentation needs a minimal Sphinx version, state it here. #needs_sphinx = '1.0' # Add any Sphinx extension module names here, as strings. They can be # extensions coming with Sphinx (named 'sphinx.ext.*') or your custom # ones. extensions = [] # Add any paths that contain templates here, relative to this directory. templates_path = ['_templates'] # The suffix of source filenames. source_suffix = '.rst' # The encoding of source files. #source_encoding = 'utf-8-sig' # The master toctree document. master_doc = 'index' # General information about the project. project = u'wafw00f' copyright = u'2020, WAFW00F Developers' # The version info for the project you're documenting, acts as replacement for # |version| and |release|, also used in various other places throughout the # built documents. # # The short X.Y version. version = __version__ # The full version, including alpha/beta/rc tags. release = __version__ # The language for content autogenerated by Sphinx. Refer to documentation # for a list of supported languages. #language = None # There are two options for replacing |today|: either, you set today to some # non-false value, then it is used: #today = '' # Else, today_fmt is used as the format for a strftime call. #today_fmt = '%B %d, %Y' # List of patterns, relative to source directory, that match files and # directories to ignore when looking for source files. exclude_patterns = ['_build'] # The reST default role (used for this markup: `text`) to use for all # documents. #default_role = None # If true, '()' will be appended to :func: etc. cross-reference text. #add_function_parentheses = True # If true, the current module name will be prepended to all description # unit titles (such as .. function::). #add_module_names = True # If true, sectionauthor and moduleauthor directives will be shown in the # output. They are ignored by default. #show_authors = False # The name of the Pygments (syntax highlighting) style to use. pygments_style = 'sphinx' # A list of ignored prefixes for module index sorting. #modindex_common_prefix = [] # If true, keep warnings as "system message" paragraphs in the built documents. #keep_warnings = False # -- Options for HTML output ---------------------------------------------- # The theme to use for HTML and HTML Help pages. See the documentation for # a list of builtin themes. html_theme = 'default' # Theme options are theme-specific and customize the look and feel of a theme # further. For a list of options available for each theme, see the # documentation. #html_theme_options = {} # Add any paths that contain custom themes here, relative to this directory. #html_theme_path = [] # The name for this set of Sphinx documents. If None, it defaults to # " v documentation". #html_title = None # A shorter title for the navigation bar. Default is the same as html_title. #html_short_title = None # The name of an image file (relative to this directory) to place at the top # of the sidebar. #html_logo = None # The name of an image file (within the static path) to use as favicon of the # docs. This file should be a Windows icon file (.ico) being 16x16 or 32x32 # pixels large. #html_favicon = None # Add any paths that contain custom static files (such as style sheets) here, # relative to this directory. They are copied after the builtin static files, # so a file named "default.css" will overwrite the builtin "default.css". html_static_path = ['_static'] # Add any extra paths that contain custom files (such as robots.txt or # .htaccess) here, relative to this directory. These files are copied # directly to the root of the documentation. #html_extra_path = [] # If not '', a 'Last updated on:' timestamp is inserted at every page bottom, # using the given strftime format. #html_last_updated_fmt = '%b %d, %Y' # If true, SmartyPants will be used to convert quotes and dashes to # typographically correct entities. #html_use_smartypants = True # Custom sidebar templates, maps document names to template names. #html_sidebars = {} # Additional templates that should be rendered to pages, maps page names to # template names. #html_additional_pages = {} # If false, no module index is generated. #html_domain_indices = True # If false, no index is generated. #html_use_index = True # If true, the index is split into individual pages for each letter. #html_split_index = False # If true, links to the reST sources are added to the pages. #html_show_sourcelink = True # If true, "Created using Sphinx" is shown in the HTML footer. Default is True. #html_show_sphinx = True # If true, "(C) Copyright ..." is shown in the HTML footer. Default is True. #html_show_copyright = True # If true, an OpenSearch description file will be output, and all pages will # contain a tag referring to it. The value of this option must be the # base URL from which the finished HTML is served. #html_use_opensearch = '' # This is the file name suffix for HTML files (e.g. ".xhtml"). #html_file_suffix = None # Output file base name for HTML help builder. htmlhelp_basename = 'wafw00fdoc' # -- Options for LaTeX output --------------------------------------------- latex_elements = { # The paper size ('letterpaper' or 'a4paper'). #'papersize': 'letterpaper', # The font size ('10pt', '11pt' or '12pt'). #'pointsize': '10pt', # Additional stuff for the LaTeX preamble. #'preamble': '', } # Grouping the document tree into LaTeX files. List of tuples # (source start file, target name, title, # author, documentclass [howto, manual, or own class]). latex_documents = [ ('index', 'wafw00f.tex', u'wafw00f Documentation', u'sandrogauci', 'manual'), ] # The name of an image file (relative to this directory) to place at the top of # the title page. #latex_logo = None # For "manual" documents, if this is true, then toplevel headings are parts, # not chapters. #latex_use_parts = False # If true, show page references after internal links. #latex_show_pagerefs = False # If true, show URL addresses after external links. #latex_show_urls = False # Documents to append as an appendix to all manuals. #latex_appendices = [] # If false, no module index is generated. #latex_domain_indices = True # -- Options for manual page output --------------------------------------- # One entry per manual page. List of tuples # (source start file, name, description, authors, manual section). man_pages = [ ('index', 'wafw00f', u'wafw00f Documentation', [u'sandrogauci'], 1) ] # If true, show URL addresses after external links. #man_show_urls = False # -- Options for Texinfo output ------------------------------------------- # Grouping the document tree into Texinfo files. List of tuples # (source start file, target name, title, author, # dir menu entry, description, category) texinfo_documents = [ ('index', 'wafw00f', u'wafw00f Documentation', u'sandrogauci', 'wafw00f', 'One line description of project.', 'Miscellaneous'), ] # Documents to append as an appendix to all manuals. #texinfo_appendices = [] # If false, no module index is generated. #texinfo_domain_indices = True # How to display URL addresses: 'footnote', 'no', or 'inline'. #texinfo_show_urls = 'footnote' # If true, do not generate a @detailmenu in the "Top" node's menu. #texinfo_no_detailmenu = False wafw00f-2.2.0/docs/index.rst000066400000000000000000000006521426471444100155700ustar00rootroot00000000000000.. wafw00f documentation master file, created by sphinx-quickstart on Thu May 15 20:04:22 2014. You can adapt this file completely to your liking, but it should at least contain the root `toctree` directive. Welcome to wafw00f's documentation! =================================== Contents: .. toctree:: :maxdepth: 2 Indices and tables ================== * :ref:`genindex` * :ref:`modindex` * :ref:`search` wafw00f-2.2.0/docs/wafw00f.8000066400000000000000000000046741426471444100153020ustar00rootroot00000000000000.TH WAFW00F "8" "October 2020" "wafw00f " "User Commands" .SH NAME WAFW00F \- Identify and fingerprint Web Application Firewall products .SH SYNOPSIS .B wafw00f \fI\,url1 \/\fR[\fI\,url2 \/\fR[\fI\,url3 \/\fR... ]] .SH DESCRIPTION .TP The Web Application Firewall Identification and Fingerprinting Tool. .TP .TP To do its magic, WAFW00F does the following: Sends a normal HTTP request and analyses the response; this identifies a number of WAF solutions. If that is not successful, it sends a number of (potentially malicious) HTTP requests and uses simple logic to deduce which WAF it is. If that is also not successful, it analyses the responses previously returned and uses another simple algorithm to guess if a WAF or security solution is active> .SH OPTIONS .TP \fB\-h\fR, \fB\-\-help\fR Show available options. .TP \fB\-v\fR, \fB\-\-verbose\fR Enable verbosity \- multiple \fB\-v\fR options increase verbosity. .TP \fB\-a\fR, \fB\-\-findall\fR Find all WAFs, do not stop testing on the first one. .TP \fB\-r\fR, \fB\-\-noredirect\fR Do not follow redirections given by 3xx responses. .TP \fB\-t\fR WAF, \fB\-\-test\fR=\fI\,WAF\/\fR Test for one specific WAF product. .TP \fB\-o\fR OUTPUT, \fB\-\-output\fR=\fI\,OUTPUT\/\fR Write output to csv, json or text file depending on file extension. For stdout, specify - as filename. .TP \fB\-i\fR INPUT, \fB\-\-input\fR=\fI\,INPUT\/\fR Read targets from a file. Input format can be csv, json or text. For csv and json, a `url` column name or element is required. .TP \fB\-l\fR, \fB\-\-list\fR List all the WAFs that WAFW00F is able to detect. .TP \fB\-p\fR PROXY, \fB\-\-proxy\fR=\fI\,PROXY\/\fR Use an HTTP proxy to perform requests, example: http://hostname:8080, socks5://hostname:1080. .TP \fB\-V\fR, \fB\-\-version\fR Print out the version. .TP \fB\-H\fR FILE, \fB\-\-headers\fR=\fI\,FILE\/\fR Pass custom headers, for example to overwrite the default user\-agent string. .SH AUTHORS Sandro Gauci (@SandroGauci) .br Pinaki Mondal (@0xInfection) .SH REPORTING BUGS You can report bugs at the project homepage issue tracker: . .SH COPYRIGHT Copyright (C) 2009-2022 WAFW00F Developers. License: BSD 3-Clause . .br This is free software: you are free to modify and distribute under the terms as permitted by the license provided alongwith. .SH SEE ALSO Full documentation is available at: . .PP wafw00f-2.2.0/setup.py000066400000000000000000000033171426471444100145120ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' import io from setuptools import setup, find_packages from os import path this_directory = path.abspath(path.dirname(__file__)) with io.open(path.join(this_directory, 'README.md'), encoding='utf-8') as f: desc = f.read() setup( name='wafw00f', version=__import__('wafw00f').__version__, long_description=desc, long_description_content_type='text/markdown', author='Sandro Gauci', author_email='sandro@enablesecurity.com', license='BSD License', url='https://github.com/enablesecurity/wafw00f', project_urls={ "Bug Tracker": "https://github.com/EnableSecurity/wafw00f/issues", "Documentation": "https://github.com/EnableSecurity/wafw00f/wiki", "Source Code": "https://github.com/EnableSecurity/wafw00f/tree/master", }, packages=find_packages(), scripts=['wafw00f/bin/wafw00f'], install_requires=[ 'requests', 'requests[socks]', 'pluginbase' ], classifiers=[ 'Development Status :: 5 - Production/Stable', 'Intended Audience :: System Administrators', 'Intended Audience :: Information Technology', 'Topic :: Internet', 'Topic :: Security', 'Topic :: System :: Networking :: Firewalls', 'License :: OSI Approved :: BSD License', 'Programming Language :: Python :: 2', 'Programming Language :: Python :: 3', 'Operating System :: OS Independent' ], keywords='waf firewall detector fingerprint', extras_require={ 'dev': [ 'prospector', ], 'docs': [ 'Sphinx', ], }, ) wafw00f-2.2.0/wafw00f/000077500000000000000000000000001426471444100142465ustar00rootroot00000000000000wafw00f-2.2.0/wafw00f/__init__.py000066400000000000000000000001121426471444100163510ustar00rootroot00000000000000#!/usr/bin/env python __version__ = '2.2.0' __license__ = 'BSD 3-Clause' wafw00f-2.2.0/wafw00f/bin/000077500000000000000000000000001426471444100150165ustar00rootroot00000000000000wafw00f-2.2.0/wafw00f/bin/wafw00f000077500000000000000000000001361426471444100162160ustar00rootroot00000000000000#!/usr/bin/env python from wafw00f import main if __name__ == '__main__': main.main() wafw00f-2.2.0/wafw00f/lib/000077500000000000000000000000001426471444100150145ustar00rootroot00000000000000wafw00f-2.2.0/wafw00f/lib/__init__.py000066400000000000000000000000001426471444100171130ustar00rootroot00000000000000wafw00f-2.2.0/wafw00f/lib/asciiarts.py000066400000000000000000000046541426471444100173610ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' from sys import platform from random import randint from wafw00f import __version__ # Colors for terminal W = '\033[1;97m' Y = '\033[1;93m' G = '\033[1;92m' R = '\033[1;91m' B = '\033[1;94m' C = '\033[1;96m' E = '\033[0m' # Windows based systems do not support ANSI sequences, # hence not displaying them. if 'win' in platform: W = Y = G = R = B = C = E = '' def randomArt(): woof = ''' '''+W+'''______ '''+W+'''/ \\ '''+W+'''( Woof! ) '''+W+r'''\ ____/ '''+R+''') '''+W+''',, '''+R+''') ('''+Y+'''_ '''+Y+'''.-. '''+W+'''- '''+G+'''_______ '''+R+'''( '''+Y+'''|__| '''+Y+'''()``; '''+G+'''|==|_______) '''+R+'''.)'''+Y+'''|__| '''+Y+'''/ (' '''+G+'''/|\ '''+R+'''( '''+Y+'''|__| '''+Y+'''( / ) '''+G+''' / | \ '''+R+'''. '''+Y+'''|__| '''+Y+r'''\(_)_)) '''+G+'''/ | \ '''+Y+'''|__|'''+E+''' '''+C+'~ WAFW00F : '+B+'v'+__version__+''' ~'''+W+''' The Web Application Firewall Fingerprinting Toolkit '''+E w00f = ''' '''+W+'''______ '''+W+'''/ \\ '''+W+'''( W00f! ) '''+W+'''\ ____/ '''+W+''',, '''+G+'''__ '''+Y+'''404 Hack Not Found '''+C+'''|`-.__ '''+G+'''/ / '''+R+''' __ __ '''+C+'''/" _/ '''+G+'''/_/ '''+R+'''\ \ / / '''+B+'''*===* '''+G+'''/ '''+R+'''\ \_/ / '''+Y+'''405 Not Allowed '''+C+'''/ )__// '''+R+'''\ / '''+C+'''/| / /---` '''+Y+'''403 Forbidden '''+C+r'''\\/` \ | '''+R+'''/ _ \\ '''+C+r'''`\ /_\\_ '''+Y+'''502 Bad Gateway '''+R+'''/ / \ \ '''+Y+'''500 Internal Error '''+C+'''`_____``-` '''+R+'''/_/ \_\\ '''+C+'~ WAFW00F : '+B+'v'+__version__+''' ~'''+W+''' The Web Application Firewall Fingerprinting Toolkit '''+E arts = [woof, w00f] return arts[randint(0,1)]wafw00f-2.2.0/wafw00f/lib/evillib.py000077500000000000000000000055631426471444100170300ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' import time import logging from copy import copy import requests import urllib3 try: from urlparse import urlparse, urlunparse except ImportError: from urllib.parse import urlparse, urlunparse # For requests < 2.16, this should be used. # requests.packages.urllib3.disable_warnings(InsecureRequestWarning) # For requests >= 2.16, this is the convention urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) def_headers = {'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3', 'Accept-Encoding': 'gzip, deflate', 'Accept-Language': 'en-US,en;q=0.9', 'DNT' : '1', # Do Not Track request header 'User-Agent' : 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3770.100 Safari/537.36', 'Upgrade-Insecure-Requests': '1' # } proxies = {} def urlParser(target): log = logging.getLogger('urlparser') ssl = False o = urlparse(target) if o[0] not in ['http', 'https', '']: log.error('scheme %s not supported' % o[0]) return if o[0] == 'https': ssl = True if len(o[2]) > 0: path = o[2] else: path = '/' tmp = o[1].split(':') if len(tmp) > 1: port = tmp[1] else: port = None hostname = tmp[0] query = o[4] return (hostname, port, path, query, ssl) class waftoolsengine: def __init__(self, target='https://example.com', debuglevel=0, path='/', proxies=None, redir=True, head=None): self.target = target self.debuglevel = debuglevel self.requestnumber = 0 self.path = path self.redirectno = 0 self.allowredir = redir self.proxies = proxies self.log = logging.getLogger('wafw00f') if head: self.headers = head else: self.headers = copy(def_headers) #copy object by value not reference. Fix issue #90 def Request(self, headers=None, path=None, params={}, delay=0, timeout=7): try: time.sleep(delay) if not headers: h = self.headers else: h = headers req = requests.get(self.target, proxies=self.proxies, headers=h, timeout=timeout, allow_redirects=self.allowredir, params=params, verify=False) self.log.info('Request Succeeded') self.log.debug('Headers: %s\n' % req.headers) self.log.debug('Content: %s\n' % req.content) self.requestnumber += 1 return req except requests.exceptions.RequestException as e: self.log.error('Something went wrong %s' % (e.__str__())) wafw00f-2.2.0/wafw00f/main.py000066400000000000000000000537771426471444100155670ustar00rootroot00000000000000#!/usr/bin/env python # -*- coding: utf-8 -*- ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' # For keeping python2 support for now from __future__ import print_function import csv import io import json import logging import os import random import re import sys from collections import defaultdict from optparse import OptionParser from wafw00f.lib.asciiarts import * from wafw00f import __version__, __license__ from wafw00f.manager import load_plugins from wafw00f.wafprio import wafdetectionsprio from wafw00f.lib.evillib import urlParser, waftoolsengine, def_headers class WAFW00F(waftoolsengine): xsstring = '' sqlistring = "UNION SELECT ALL FROM information_schema AND ' or SLEEP(5) or '" lfistring = '../../../../etc/passwd' rcestring = '/bin/cat /etc/passwd; ping 127.0.0.1; curl google.com' xxestring = ']>&hack;' def __init__(self, target='www.example.com', debuglevel=0, path='/', followredirect=True, extraheaders={}, proxies=None): self.log = logging.getLogger('wafw00f') self.attackres = None waftoolsengine.__init__(self, target, debuglevel, path, proxies, followredirect, extraheaders) self.knowledge = dict(generic=dict(found=False, reason=''), wafname=list()) self.rq = self.normalRequest() def normalRequest(self): return self.Request() def customRequest(self, headers=None): return self.Request(headers=headers) def nonExistent(self): return self.Request(path=self.path + str(random.randrange(100, 999)) + '.html') def xssAttack(self): return self.Request(path=self.path, params= {'s': self.xsstring}) def xxeAttack(self): return self.Request(path=self.path, params= {'s': self.xxestring}) def lfiAttack(self): return self.Request(path=self.path + self.lfistring) def centralAttack(self): return self.Request(path=self.path, params={'a': self.xsstring, 'b': self.sqlistring, 'c': self.lfistring}) def sqliAttack(self): return self.Request(path=self.path, params= {'s': self.sqlistring}) def oscAttack(self): return self.Request(path=self.path, params= {'s': self.rcestring}) def performCheck(self, request_method): r = request_method() if r is None: raise RequestBlocked() return r # Most common attacks used to detect WAFs attcom = [xssAttack, sqliAttack, lfiAttack] attacks = [xssAttack, xxeAttack, lfiAttack, sqliAttack, oscAttack] def genericdetect(self): reason = '' reasons = ['Blocking is being done at connection/packet level.', 'The server header is different when an attack is detected.', 'The server returns a different response code when an attack string is used.', 'It closed the connection for a normal request.', 'The response was different when the request wasn\'t made from a browser.' ] try: # Testing for no user-agent response. Detects almost all WAFs out there. resp1 = self.performCheck(self.normalRequest) if 'User-Agent' in self.headers: self.headers.pop('User-Agent') # Deleting the user-agent key from object not dict. resp3 = self.customRequest(headers=self.headers) if resp3 is not None and resp1 is not None: if resp1.status_code != resp3.status_code: self.log.info('Server returned a different response when request didn\'t contain the User-Agent header.') reason = reasons[4] reason += '\r\n' reason += 'Normal response code is "%s",' % resp1.status_code reason += ' while the response code to a modified request is "%s"' % resp3.status_code self.knowledge['generic']['reason'] = reason self.knowledge['generic']['found'] = True return True # Testing the status code upon sending a xss attack resp2 = self.performCheck(self.xssAttack) if resp1.status_code != resp2.status_code: self.log.info('Server returned a different response when a XSS attack vector was tried.') reason = reasons[2] reason += '\r\n' reason += 'Normal response code is "%s",' % resp1.status_code reason += ' while the response code to cross-site scripting attack is "%s"' % resp2.status_code self.knowledge['generic']['reason'] = reason self.knowledge['generic']['found'] = True return True # Testing the status code upon sending a lfi attack resp2 = self.performCheck(self.lfiAttack) if resp1.status_code != resp2.status_code: self.log.info('Server returned a different response when a directory traversal was attempted.') reason = reasons[2] reason += '\r\n' reason += 'Normal response code is "%s",' % resp1.status_code reason += ' while the response code to a file inclusion attack is "%s"' % resp2.status_code self.knowledge['generic']['reason'] = reason self.knowledge['generic']['found'] = True return True # Testing the status code upon sending a sqli attack resp2 = self.performCheck(self.sqliAttack) if resp1.status_code != resp2.status_code: self.log.info('Server returned a different response when a SQLi was attempted.') reason = reasons[2] reason += '\r\n' reason += 'Normal response code is "%s",' % resp1.status_code reason += ' while the response code to a SQL injection attack is "%s"' % resp2.status_code self.knowledge['generic']['reason'] = reason self.knowledge['generic']['found'] = True return True # Checking for the Server header after sending malicious requests normalserver, attackresponse_server = '', '' response = self.attackres if 'server' in resp1.headers: normalserver = resp1.headers.get('Server') if response is not None and 'server' in response.headers: attackresponse_server = response.headers.get('Server') if attackresponse_server != normalserver: self.log.info('Server header changed, WAF possibly detected') self.log.debug('Attack response: %s' % attackresponse_server) self.log.debug('Normal response: %s' % normalserver) reason = reasons[1] reason += '\r\nThe server header for a normal response is "%s",' % normalserver reason += ' while the server header a response to an attack is "%s",' % attackresponse_server self.knowledge['generic']['reason'] = reason self.knowledge['generic']['found'] = True return True # If at all request doesn't go, press F except RequestBlocked: self.knowledge['generic']['reason'] = reasons[0] self.knowledge['generic']['found'] = True return True return False def matchHeader(self, headermatch, attack=False): if attack: r = self.attackres else: r = self.rq if r is None: return header, match = headermatch headerval = r.headers.get(header) if headerval: # set-cookie can have multiple headers, python gives it to us # concatinated with a comma if header == 'Set-Cookie': headervals = headerval.split(', ') else: headervals = [headerval] for headerval in headervals: if re.search(match, headerval, re.I): return True return False def matchStatus(self, statuscode, attack=True): if attack: r = self.attackres else: r = self.rq if r is None: return if r.status_code == statuscode: return True return False def matchCookie(self, match, attack=False): return self.matchHeader(('Set-Cookie', match), attack=attack) def matchReason(self, reasoncode, attack=True): if attack: r = self.attackres else: r = self.rq if r is None: return # We may need to match multiline context in response body if str(r.reason) == reasoncode: return True return False def matchContent(self, regex, attack=True): if attack: r = self.attackres else: r = self.rq if r is None: return # We may need to match multiline context in response body if re.search(regex, r.text, re.I): return True return False wafdetections = dict() plugin_dict = load_plugins() result_dict = {} for plugin_module in plugin_dict.values(): wafdetections[plugin_module.NAME] = plugin_module.is_waf # Check for prioritized ones first, then check those added externally checklist = wafdetectionsprio checklist += list(set(wafdetections.keys()) - set(checklist)) def identwaf(self, findall=False): detected = list() try: self.attackres = self.performCheck(self.centralAttack) except RequestBlocked: return detected for wafvendor in self.checklist: self.log.info('Checking for %s' % wafvendor) if self.wafdetections[wafvendor](self): detected.append(wafvendor) if not findall: break self.knowledge['wafname'] = detected return detected def calclogginglevel(verbosity): default = 40 # errors are printed out level = default - (verbosity * 10) if level < 0: level = 0 return level def buildResultRecord(url, waf): result = {} result['url'] = url if waf: result['detected'] = True if waf == 'generic': result['firewall'] = 'Generic' result['manufacturer'] = 'Unknown' else: result['firewall'] = waf.split('(')[0].strip() result['manufacturer'] = waf.split('(')[1].replace(')', '').strip() else: result['detected'] = False result['firewall'] = 'None' result['manufacturer'] = 'None' return result def getTextResults(res=None): # leaving out some space for future possibilities of newer columns # newer columns can be added to this tuple below keys = ('detected') res = [({key: ba[key] for key in ba if key not in keys}) for ba in res] rows = [] for dk in res: p = [str(x) for _, x in dk.items()] rows.append(p) for m in rows: m[1] = '%s (%s)' % (m[1], m[2]) m.pop() defgen = [ (max([len(str(row[i])) for row in rows]) + 3) for i in range(len(rows[0])) ] rwfmt = "".join(["{:>"+str(dank)+"}" for dank in defgen]) textresults = [] for row in rows: textresults.append(rwfmt.format(*row)) return textresults def disableStdOut(): sys.stdout = None def enableStdOut(): sys.stdout = sys.__stdout__ def getheaders(fn): headers = {} if not os.path.exists(fn): logging.getLogger('wafw00f').critical('Headers file "%s" does not exist!' % fn) return with io.open(fn, 'r', encoding='utf-8') as f: for line in f.readlines(): _t = line.split(':', 2) if len(_t) == 2: h, v = map(lambda x: x.strip(), _t) headers[h] = v return headers class RequestBlocked(Exception): pass def main(): parser = OptionParser(usage='%prog url1 [url2 [url3 ... ]]\r\nexample: %prog http://www.victim.org/') parser.add_option('-v', '--verbose', action='count', dest='verbose', default=0, help='Enable verbosity, multiple -v options increase verbosity') parser.add_option('-a', '--findall', action='store_true', dest='findall', default=False, help='Find all WAFs which match the signatures, do not stop testing on the first one') parser.add_option('-r', '--noredirect', action='store_false', dest='followredirect', default=True, help='Do not follow redirections given by 3xx responses') parser.add_option('-t', '--test', dest='test', help='Test for one specific WAF') parser.add_option('-o', '--output', dest='output', help='Write output to csv, json or text file depending on file extension. For stdout, specify - as filename.', default=None) parser.add_option('-f', '--format', dest='format', help='Force output format to csv, json or text.', default=None) parser.add_option('-i', '--input-file', dest='input', help='Read targets from a file. Input format can be csv, json or text. For csv and json, a `url` column name or element is required.', default=None) parser.add_option('-l', '--list', dest='list', action='store_true', default=False, help='List all WAFs that WAFW00F is able to detect') parser.add_option('-p', '--proxy', dest='proxy', default=None, help='Use an HTTP proxy to perform requests, examples: http://hostname:8080, socks5://hostname:1080, http://user:pass@hostname:8080') parser.add_option('--version', '-V', dest='version', action='store_true', default=False, help='Print out the current version of WafW00f and exit.') parser.add_option('--headers', '-H', dest='headers', action='store', default=None, help='Pass custom headers via a text file to overwrite the default header set.') options, args = parser.parse_args() logging.basicConfig(level=calclogginglevel(options.verbose)) log = logging.getLogger('wafw00f') if options.output == '-': disableStdOut() print(randomArt()) if options.list: print('[+] Can test for these WAFs:\r\n') try: m = [i.replace(')', '').split(' (') for i in wafdetectionsprio] print(R+' WAF Name'+' '*24+'Manufacturer\n '+'-'*8+' '*24+'-'*12+'\n') max_len = max(len(str(x)) for k in m for x in k) for inner in m: first = True for elem in inner: if first: text = Y+" {:<{}} ".format(elem, max_len+2) first = False else: text = W+"{:<{}} ".format(elem, max_len+2) print(text, E, end="") print() sys.exit(0) except Exception: return if options.version: print('[+] The version of WAFW00F you have is %sv%s%s' % (B, __version__, E)) print('[+] WAFW00F is provided under the %s%s%s license.' % (C, __license__, E)) return extraheaders = {} if options.headers: log.info('Getting extra headers from %s' % options.headers) extraheaders = getheaders(options.headers) if extraheaders is None: parser.error('Please provide a headers file with colon delimited header names and values') if len(args) == 0 and not options.input: parser.error('No test target specified.') #check if input file is present if options.input: log.debug("Loading file '%s'" % options.input) try: if options.input.endswith('.json'): with open(options.input) as f: try: urls = json.loads(f.read()) except json.decoder.JSONDecodeError: log.critical("JSON file %s did not contain well-formed JSON", options.input) sys.exit(1) log.info("Found: %s urls to check." %(len(urls))) targets = [ item['url'] for item in urls ] elif options.input.endswith('.csv'): columns = defaultdict(list) with open(options.input) as f: reader = csv.DictReader(f) for row in reader: for (k,v) in row.items(): columns[k].append(v) targets = columns['url'] else: with open(options.input) as f: targets = [x for x in f.read().splitlines()] except FileNotFoundError: log.error('File %s could not be read. No targets loaded.', options.input) sys.exit(1) else: targets = args results = [] for target in targets: if not target.startswith('http'): log.info('The url %s should start with http:// or https:// .. fixing (might make this unusable)' % target) target = 'https://' + target print('[*] Checking %s' % target) pret = urlParser(target) if pret is None: log.critical('The url %s is not well formed' % target) sys.exit(1) (hostname, _, path, _, _) = pret log.info('starting wafw00f on %s' % target) proxies = dict() if options.proxy: proxies = { "http": options.proxy, "https": options.proxy, } attacker = WAFW00F(target, debuglevel=options.verbose, path=path, followredirect=options.followredirect, extraheaders=extraheaders, proxies=proxies) if attacker.rq is None: log.error('Site %s appears to be down' % hostname) continue if options.test: if options.test in attacker.wafdetections: waf = attacker.wafdetections[options.test](attacker) if waf: print('[+] The site %s%s%s is behind %s%s%s WAF.' % (B, target, E, C, options.test, E)) else: print('[-] WAF %s was not detected on %s' % (options.test, target)) else: print('[-] WAF %s was not found in our list\r\nUse the --list option to see what is available' % options.test) return waf = attacker.identwaf(options.findall) log.info('Identified WAF: %s' % waf) if len(waf) > 0: for i in waf: results.append(buildResultRecord(target, i)) print('[+] The site %s%s%s is behind %s%s%s WAF.' % (B, target, E, C, (E+' and/or '+C).join(waf), E)) if (options.findall) or len(waf) == 0: print('[+] Generic Detection results:') if attacker.genericdetect(): log.info('Generic Detection: %s' % attacker.knowledge['generic']['reason']) print('[*] The site %s seems to be behind a WAF or some sort of security solution' % target) print('[~] Reason: %s' % attacker.knowledge['generic']['reason']) results.append(buildResultRecord(target, 'generic')) else: print('[-] No WAF detected by the generic detection') results.append(buildResultRecord(target, None)) print('[~] Number of requests: %s' % attacker.requestnumber) #print table of results if len(results) > 0: log.info("Found: %s matches." % (len(results))) if options.output: if options.output == '-': enableStdOut() if options.format == 'json': json.dump(results, sys.stdout, indent=2) elif options.format == 'csv': csvwriter = csv.writer(sys.stdout, delimiter=',', quotechar='"', quoting=csv.QUOTE_MINIMAL) count = 0 for result in results: if count == 0: header = result.keys() csvwriter.writerow(header) count += 1 csvwriter.writerow(result.values()) else: print(os.linesep.join(getTextResults(results))) elif options.output.endswith('.json'): log.debug("Exporting data in json format to file: %s" % (options.output)) with open(options.output, 'w') as outfile: json.dump(results, outfile, indent=2) elif options.output.endswith('.csv'): log.debug("Exporting data in csv format to file: %s" % (options.output)) with open(options.output, 'w') as outfile: csvwriter = csv.writer(outfile, delimiter=',', quotechar='"', quoting=csv.QUOTE_MINIMAL) count = 0 for result in results: if count == 0: header = result.keys() csvwriter.writerow(header) count += 1 csvwriter.writerow(result.values()) else: log.debug("Exporting data in text format to file: %s" % (options.output)) if options.format == 'json': with open(options.output, 'w') as outfile: json.dump(results, outfile, indent=2) elif options.format == 'csv': with open(options.output, 'w') as outfile: csvwriter = csv.writer(outfile, delimiter=',', quotechar='"', quoting=csv.QUOTE_MINIMAL) count = 0 for result in results: if count == 0: header = result.keys() csvwriter.writerow(header) count += 1 csvwriter.writerow(result.values()) else: with open(options.output, 'w') as outfile: outfile.write(os.linesep.join(getTextResults(results))) if __name__ == '__main__': if sys.hexversion < 0x2060000: sys.stderr.write('Your version of python is way too old... please update to 2.6 or later\r\n') main() wafw00f-2.2.0/wafw00f/manager.py000066400000000000000000000013161426471444100162330ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' import os from functools import partial from pluginbase import PluginBase def load_plugins(): here = os.path.abspath(os.path.dirname(__file__)) get_path = partial(os.path.join, here) plugin_dir = get_path('plugins') plugin_base = PluginBase( package='wafw00f.plugins', searchpath=[plugin_dir] ) plugin_source = plugin_base.make_plugin_source( searchpath=[plugin_dir], persist=True ) plugin_dict = {} for plugin_name in plugin_source.list_plugins(): plugin_dict[plugin_name] = plugin_source.load_plugin(plugin_name) return plugin_dict wafw00f-2.2.0/wafw00f/plugins/000077500000000000000000000000001426471444100157275ustar00rootroot00000000000000wafw00f-2.2.0/wafw00f/plugins/__init__.py000066400000000000000000000000001426471444100200260ustar00rootroot00000000000000wafw00f-2.2.0/wafw00f/plugins/aesecure.py000066400000000000000000000005461426471444100201020ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'aeSecure (aeSecure)' def is_waf(self): schemes = [ self.matchHeader(('aeSecure-code', '.+?')), self.matchContent(r'aesecure_denied\.png') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/airee.py000066400000000000000000000006261426471444100173720ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'AireeCDN (Airee)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Airee')), self.matchHeader(('X-Cache', r'(\w+\.)?airee\.cloud')), self.matchContent(r'airee\.cloud') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/airlock.py000066400000000000000000000007321426471444100177270ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Airlock (Phion/Ergon)' def is_waf(self): schemes = [ # This method of detection is old (though most reliable), so we check it first self.matchCookie(r'^al[_-]?(sess|lb)='), self.matchContent(r'server detected a syntax error in your request') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/alertlogic.py000066400000000000000000000011161426471444100204250ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Alert Logic (Alert Logic)' def is_waf(self): schemes = [ self.matchContent(r'<(title|h\d{1})>requested url cannot be found'), self.matchContent(r'we are sorry.{0,10}?but the page you are looking for cannot be found'), self.matchContent(r'back to previous page'), self.matchContent(r'proceed to homepage'), self.matchContent(r'reference id'), ] if all(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/aliyundun.py000066400000000000000000000007251426471444100203150ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'AliYunDun (Alibaba Cloud Computing)' def is_waf(self): schemes = [ self.matchContent(r'error(s)?\.aliyun(dun)?\.(com|net)?'), self.matchCookie(r'^aliyungf_tc='), self.matchContent(r'cdn\.aliyun(cs)?\.com'), self.matchStatus(405) ] if all(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/anquanbao.py000066400000000000000000000005561426471444100202540ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Anquanbao (Anquanbao)' def is_waf(self): schemes = [ self.matchHeader(('X-Powered-By-Anquanbao', '.+?')), self.matchContent(r'aqb_cc/error/') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/anyu.py000066400000000000000000000006141426471444100172560ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'AnYu (AnYu Technologies)' def is_waf(self): schemes = [ self.matchContent(r'anyu.{0,10}?the green channel'), self.matchContent(r'your access has been intercepted by anyu') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/approach.py000066400000000000000000000007601426471444100201010ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Approach (Approach)' def is_waf(self): schemes = [ # This method of detection is old (though most reliable), so we check it first self.matchContent(r'approach.{0,10}?web application (firewall|filtering)'), self.matchContent(r'approach.{0,10}?infrastructure team') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/armor.py000066400000000000000000000006151426471444100174230ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Armor Defense (Armor)' def is_waf(self): schemes = [ self.matchContent(r'blocked by website protection from armor'), self.matchContent(r'please create an armor support ticket') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/arvancloud.py000066400000000000000000000004661426471444100204450ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ArvanCloud (ArvanCloud)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'ArvanCloud')) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/aspa.py000066400000000000000000000006001426471444100172210ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ASPA Firewall (ASPA Engineering Co.)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'ASPA[\-_]?WAF')), self.matchHeader(('ASPA-Cache-Status', r'.+?')) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/aspnetgen.py000066400000000000000000000010711426471444100202640ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ASP.NET Generic (Microsoft)' def is_waf(self): schemes = [ self.matchContent(r'iis (\d+.)+?detailed error'), self.matchContent(r'potentially dangerous request querystring'), self.matchContent(r'application error from being viewed remotely (for security reasons)?'), self.matchContent(r'An application error occurred on the server'), ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/astra.py000066400000000000000000000006661426471444100174230ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Astra (Czar Securities)' def is_waf(self): schemes = [ self.matchCookie(r'^cz_astra_csrf_cookie'), self.matchContent(r'astrawebsecurity\.freshdesk\.com'), self.matchContent(r'www\.getastra\.com/assets/images') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/awswaf.py000066400000000000000000000007341426471444100175750ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'AWS Elastic Load Balancer (Amazon)' def is_waf(self): schemes = [ self.matchHeader(('X-AMZ-ID', '.+?')), self.matchHeader(('X-AMZ-Request-ID', '.+?')), self.matchCookie(r'^aws.?alb='), self.matchHeader(('Server', r'aws.?elb'), attack=True) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/azion.py000066400000000000000000000004701426471444100174220ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'AzionCDN (AzionCDN)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'Azion([-_]CDN)?')) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/baidu.py000066400000000000000000000005031426471444100173630ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Yunjiasu (Baidu Cloud Computing)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'Yunjiasu(.+)?')) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/barikode.py000066400000000000000000000004731426471444100200650ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Barikode (Ethic Ninja)' def is_waf(self): schemes = [ self.matchContent(r'barikode<.strong>'), ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/barracuda.py000066400000000000000000000010061426471444100202220ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Barracuda (Barracuda Networks)' def is_waf(self): schemes = [ self.matchCookie(r'^barra_counter_session='), self.matchCookie(r'^BNI__BARRACUDA_LB_COOKIE='), self.matchCookie(r'^BNI_persistence='), self.matchCookie(r'^BN[IE]S_.*?='), self.matchContent(r'Barracuda.Networks') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/bekchy.py000066400000000000000000000012501426471444100175440ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Bekchy (Faydata Technologies Inc.)' def is_waf(self): schemes = [ # Both signatures are contained within response, so checking for any one of them # Sometimes I observed that there is an XHR request being being made to submit the # report data automatically upon page load. In those cases a missing https is causing # false negatives. self.matchContent(r'Bekchy.{0,10}?Access Denied'), self.matchContent(r'bekchy\.com/report') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/beluga.py000066400000000000000000000005441426471444100175430ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Beluga CDN (Beluga)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'Beluga')), self.matchCookie(r'^beluga_request_trail=') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/binarysec.py000066400000000000000000000006411426471444100202610ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BinarySec (BinarySec)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'BinarySec')), self.matchHeader(('x-binarysec-via', '.+')), self.matchHeader(('x-binarysec-nocache', '.+')) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/bitninja.py000066400000000000000000000005651426471444100201050ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BitNinja (BitNinja)' def is_waf(self): schemes = [ self.matchContent(r'Security check by BitNinja'), self.matchContent(r'Visitor anti-robot validation') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/blockdos.py000066400000000000000000000004661426471444100201070ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BlockDoS (BlockDoS)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'blockdos\.net')) ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/bluedon.py000066400000000000000000000006551426471444100177370ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Bluedon (Bluedon IST)' def is_waf(self): schemes = [ # Found sample servers returning 'Server: BDWAF/2.0' self.matchHeader(('Server', r'BDWAF')), self.matchContent(r'bluedon web application firewall') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/bulletproof.py000066400000000000000000000006751426471444100206460ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BulletProof Security Pro (AITpro Security)' def is_waf(self): schemes = [ self.matchContent(r'\+?bpsMessage'), self.matchContent(r'403 Forbidden Error Page'), self.matchContent(r'If you arrived here due to a search') ] if all(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/cachefly.py000066400000000000000000000005411426471444100200570ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'CacheFly CDN (CacheFly)' def is_waf(self): schemes = [ self.matchHeader(('BestCDN', r'Cachefly')), self.matchCookie(r'^cfly_req.*=') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/cachewall.py000066400000000000000000000011651426471444100202270ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'CacheWall (Varnish)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Varnish')), self.matchHeader(('X-Varnish', '.+')), self.matchHeader(('X-Cachewall-Action', '.+?')), self.matchHeader(('X-Cachewall-Reason', '.+?')), self.matchContent(r'security by cachewall'), self.matchContent(r'403 naughty.{0,10}?not nice!'), self.matchContent(r'varnish cache server') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/cdnns.py000066400000000000000000000005211426471444100174040ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'CdnNS Application Gateway (CdnNs/WdidcNet)' def is_waf(self): schemes = [ self.matchContent(r'cdnnswaf application gateway') ] if any(i for i in schemes): return True return Falsewafw00f-2.2.0/wafw00f/plugins/cerber.py000066400000000000000000000011751426471444100175470ustar00rootroot00000000000000#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WP Cerber Security (Cerber Tech)' def is_waf(self): schemes = [ self.matchContent(r'your request looks suspicious or similar to automated'), self.matchContent(r'our server stopped processing your request'), self.matchContent(r'We.re sorry.{0,10}?you are not allowed to proceed'), self.matchContent(r'requests from spam posting software'), self.matchContent(r'403 Access Forbidden') ] if all(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/chinacache.py���������������������������������������������������������0000664�0000000�0000000�00000000513�14264714441�0020346�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ChinaCache Load Balancer (ChinaCache)' def is_waf(self): schemes = [ self.matchHeader(('Powered-By-ChinaCache', '.+')) ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/chuangyu.py�����������������������������������������������������������0000664�0000000�0000000�00000000604�14264714441�0020124�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Chuang Yu Shield (Yunaq)' def is_waf(self): schemes = [ self.matchContent(r'www\.365cyd\.com'), self.matchContent(r'help\.365cyd\.com/cyd\-error\-help.html\?code=403') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/ciscoacexml.py��������������������������������������������������������0000664�0000000�0000000�00000000473�14264714441�0020577�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ACE XML Gateway (Cisco)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'ACE XML Gateway')) ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/cloudbric.py����������������������������������������������������������0000664�0000000�0000000�00000001264�14264714441�0020252�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Cloudbric (Penta Security)' def is_waf(self): schemes = [ self.matchContent(r'<title>Cloudbric.{0,5}?ERROR!'), self.matchContent(r'Your request was blocked by Cloudbric'), self.matchContent(r'please contact Cloudbric Support'), self.matchContent(r'cloudbric\.zendesk\.com'), self.matchContent(r'Cloudbric Help Center'), self.matchContent(r'malformed request syntax.{0,4}?invalid request message framing.{0,4}?or deceptive request routing') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/cloudflare.py���������������������������������������������������������0000664�0000000�0000000�00000000715�14264714441�0020424�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Cloudflare (Cloudflare Inc.)' def is_waf(self): schemes = [ self.matchHeader(('server', 'cloudflare')), self.matchHeader(('server', r'cloudflare[-_]nginx')), self.matchHeader(('cf-ray', r'.+?')), self.matchCookie('__cfduid') ] if any(i for i in schemes): return True return False���������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/cloudfloordns.py������������������������������������������������������0000664�0000000�0000000�00000000746�14264714441�0021165�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Cloudfloor (Cloudfloor DNS)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'CloudfloorDNS(.WAF)?')), self.matchContent(r'<(title|h\d{1})>CloudfloorDNS.{0,6}?Web Application Firewall Error'), self.matchContent(r'www\.cloudfloordns\.com/contact') ] if any(i for i in schemes): return True return False��������������������������wafw00f-2.2.0/wafw00f/plugins/cloudfront.py���������������������������������������������������������0000664�0000000�0000000�00000002024�14264714441�0020456�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Cloudfront (Amazon)' def is_waf(self): schemes = [ # This is standard detection schema, checking the server header self.matchHeader(('Server', 'Cloudfront')), # Found samples returning 'Via: 1.1 58bfg7h6fg76h8fg7jhdf2.cloudfront.net (CloudFront)' self.matchHeader(('Via', r'([0-9\.]+?)? \w+?\.cloudfront\.net \(Cloudfront\)')), # The request token is sent along with this header, eg: # X-Amz-Cf-Id: sX5QSkbAzSwd-xx3RbJmxYHL3iVNNyXa1UIebDNCshQbHxCjVcWDww== self.matchHeader(('X-Amz-Cf-Id', '.+?'), attack=True), # This is another reliable fingerprint found on headers self.matchHeader(('X-Cache', 'Error from Cloudfront'), attack=True), # These fingerprints are found on the blockpage itself self.matchContent(r'Generated by cloudfront \(CloudFront\)') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/cloudprotector.py�����������������������������������������������������0000664�0000000�0000000�00000000736�14264714441�0021357�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Cloud Protector (Rohde & Schwarz CyberSecurity)' def is_waf(self): schemes = [ self.matchContent(r'Cloud Protector.*?by Rohde.{3,8}?Schwarz Cybersecurity'), self.matchContent(r"<a href='https?:\/\/(?:www\.)?cloudprotector\.com\/'>R.{1,6}?S.Cloud Protector") ] if any(i for i in schemes): return True return False ����������������������������������wafw00f-2.2.0/wafw00f/plugins/comodo.py�������������������������������������������������������������0000664�0000000�0000000�00000000526�14264714441�0017564�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Comodo cWatch (Comodo CyberSecurity)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'Protected by COMODO WAF(.+)?')) ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/crawlprotect.py�������������������������������������������������������0000664�0000000�0000000�00000000662�14264714441�0021016�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'CrawlProtect (Jean-Denis Brun)' def is_waf(self): schemes = [ self.matchCookie(r'^crawlprotecttag='), self.matchContent(r'<title>crawlprotect'), self.matchContent(r'this site is protected by crawlprotect') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/ddosguard.py����������������������������������������������������������0000664�0000000�0000000�00000000751�14264714441�0020260�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'DDoS-GUARD (DDOS-GUARD CORP.)' def is_waf(self): schemes = [ self.matchCookie(r'^__ddg1.*?='), self.matchCookie(r'^__ddg2.*?='), self.matchCookie(r'^__ddgid.*?='), self.matchCookie(r'^__ddgmark.*?='), self.matchHeader(('Server', 'ddos-guard')), ] if any(i for i in schemes): return True return False�����������������������wafw00f-2.2.0/wafw00f/plugins/denyall.py������������������������������������������������������������0000664�0000000�0000000�00000000544�14264714441�0017734�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'DenyALL (Rohde & Schwarz CyberSecurity)' def is_waf(self): schemes = [ self.matchStatus(200), self.matchReason('Condition Intercepted') ] if all(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/distil.py�������������������������������������������������������������0000664�0000000�0000000�00000000675�14264714441�0017601�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Distil (Distil Networks)' def is_waf(self): schemes = [ self.matchContent(r'cdn\.distilnetworks\.com/images/anomaly\.detected\.png'), self.matchContent(r'distilCaptchaForm'), self.matchContent(r'distilCallbackGuard') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/dosarrest.py����������������������������������������������������������0000664�0000000�0000000�00000000710�14264714441�0020305�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'DOSarrest (DOSarrest Internet Security)' def is_waf(self): schemes = [ self.matchHeader(('X-DIS-Request-ID', '.+')), # Found samples of DOSArrest returning 'Server: DoSArrest/3.5' self.matchHeader(('Server', r'DOSarrest(.*)?')) ] if any(i for i in schemes): return True return False��������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/dotdefender.py��������������������������������������������������������0000664�0000000�0000000�00000000765�14264714441�0020574�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'DotDefender (Applicure Technologies)' def is_waf(self): schemes = [ self.matchHeader(('X-dotDefender-denied', r'.+?'), attack=True), self.matchContent(r'dotdefender blocked your request'), self.matchContent(r'Applicure is the leading provider of web application security') ] if any(i for i in schemes): return True return False�����������wafw00f-2.2.0/wafw00f/plugins/dynamicweb.py���������������������������������������������������������0000664�0000000�0000000�00000000640�14264714441�0020423�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'DynamicWeb Injection Check (DynamicWeb)' def is_waf(self): schemes = [ self.matchHeader(('X-403-Status-By', r'dw.inj.check'), attack=True), self.matchContent(r'by dynamic check(.{0,10}?module)?') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/edgecast.py�����������������������������������������������������������0000664�0000000�0000000�00000000563�14264714441�0020064�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Edgecast (Verizon Digital Media)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'^ECD(.+)?')), self.matchHeader(('Server', r'^ECS(.*)?')) ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/eisoo.py��������������������������������������������������������������0000664�0000000�0000000�00000000773�14264714441�0017426�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Eisoo Cloud Firewall (Eisoo)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'EisooWAF(\-AZURE)?/?')), self.matchContent(r'<link.{0,10}?href=\"/eisoo\-firewall\-block\.css'), self.matchContent(r'www\.eisoo\.com'), self.matchContent(r'© \d{4} Eisoo Inc') ] if any(i for i in schemes): return True return False�����wafw00f-2.2.0/wafw00f/plugins/expressionengine.py���������������������������������������������������0000664�0000000�0000000�00000001553�14264714441�0021672�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Expression Engine (EllisLab)' def is_waf(self): schemes = [ # I have seen some sites use a tracking header and sets a cookie upon authentication # 'Set-Cookie: _exp_tracking=rufyhweiuitefgcxyniercyft5-6dctuxeygfr' self.matchCookie(r'^exp_track.+?='), # There are traces found where cookie is returning values like: # Set-Cookie: exp_last_query=834y8d73y94d8g983u4shn8u4shr3uh3 # Set-Cookie: exp_last_id=b342b432b1a876r8 self.matchCookie(r'^exp_last_.+?=', attack=True), # In-page fingerprints vary a lot in different sites. Hence these are not quite reliable. self.matchContent(r'invalid get data') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/f5bigipapm.py���������������������������������������������������������0000664�0000000�0000000�00000001335�14264714441�0020326�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BIG-IP AP Manager (F5 Networks)' def is_waf(self): schema1 = [ self.matchCookie('^LastMRH_Session'), self.matchCookie('^MRHSession') ] schema2 = [ self.matchCookie('^MRHSession'), self.matchHeader(('Server', r'Big([-_])?IP'), attack=True) ] schema3 = [ self.matchCookie('^F5_fullWT'), self.matchCookie('^F5_fullWT'), self.matchCookie('^F5_HT_shrinked') ] if all(i for i in schema1): return True if all(i for i in schema2): return True if any(i for i in schema3): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/f5bigipasm.py���������������������������������������������������������0000664�0000000�0000000�00000001000�14264714441�0020316�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BIG-IP AppSec Manager (F5 Networks)' def is_waf(self): schema1 = [ self.matchContent('the requested url was rejected'), self.matchContent('please consult with your administrator') ] schema2 = [ self.matchCookie(r'^TS.+?') ] if all(i for i in schema1): return True if all(i for i in schema2): return True return Falsewafw00f-2.2.0/wafw00f/plugins/f5bigipltm.py���������������������������������������������������������0000664�0000000�0000000�00000000577�14264714441�0020354�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'BIG-IP Local Traffic Manager (F5 Networks)' def is_waf(self): schemes = [ self.matchCookie('^bigipserver'), self.matchHeader(('X-Cnection', 'close'), attack=True) ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/f5firepass.py���������������������������������������������������������0000664�0000000�0000000�00000001007�14264714441�0020346�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'FirePass (F5 Networks)' def is_waf(self): schema1 = [ self.matchCookie('^VHOST'), self.matchHeader(('Location', r'\/my\.logon\.php3')) ] schema2 = [ self.matchCookie(r'^F5_fire.+?'), self.matchCookie('^F5_passid_shrinked') ] if all(i for i in schema1): return True if all(i for i in schema2): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/f5trafficshield.py����������������������������������������������������0000664�0000000�0000000�00000000546�14264714441�0021350�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Trafficshield (F5 Networks)' def is_waf(self): schemes = [ self.matchCookie('^ASINFO='), self.matchHeader(('Server', 'F5-TrafficShield')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/fastly.py�������������������������������������������������������������0000664�0000000�0000000�00000000471�14264714441�0017605�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Fastly (Fastly CDN)' def is_waf(self): schemes = [ self.matchHeader(('X-Fastly-Request-ID', r'\w+')) ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/fortiweb.py�����������������������������������������������������������0000664�0000000�0000000�00000001214�14264714441�0020120�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'FortiWeb (Fortinet)' def is_waf(self): schema1 = [ self.matchCookie(r'^FORTIWAFSID='), self.matchContent('.fgd_icon') ] schema2 = [ self.matchContent('fgd_icon'), self.matchContent('web.page.blocked'), self.matchContent('url'), self.matchContent('attack.id'), self.matchContent('message.id'), self.matchContent('client.ip') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/frontdoor.py����������������������������������������������������������0000664�0000000�0000000�00000000472�14264714441�0020320�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Azure Front Door (Microsoft)' def is_waf(self): schemes = [ self.matchHeader(('X-Azure-Ref', '.+?')), ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/godaddy.py������������������������������������������������������������0000664�0000000�0000000�00000000522�14264714441�0017713�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'GoDaddy Website Protection (GoDaddy)' def is_waf(self): schemes = [ self.matchContent(r'GoDaddy (security|website firewall)') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/greywizard.py���������������������������������������������������������0000664�0000000�0000000�00000001046�14264714441�0020471�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Greywizard (Grey Wizard)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'greywizard')), self.matchContent(r'<(title|h\d{1})>Grey Wizard'), self.matchContent(r'contact the website owner or Grey Wizard'), self.matchContent(r'We.ve detected attempted attack or non standard traffic from your ip address') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/huaweicloud.py��������������������������������������������������������0000664�0000000�0000000�00000000707�14264714441�0020616�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Huawei Cloud Firewall (Huawei)' def is_waf(self): schemes = [ self.matchCookie(r'^HWWAFSESID='), self.matchHeader(('Server', r'HuaweiCloudWAF')), self.matchContent(r'hwclouds\.com'), self.matchContent(r'hws_security@') ] if any(i for i in schemes): return True return False���������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/hyperguard.py���������������������������������������������������������0000664�0000000�0000000�00000000460�14264714441�0020453�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'HyperGuard (Art of Defense)' def is_waf(self): schemes = [ self.matchCookie('^WODSESSION=') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/ibmdatapower.py�������������������������������������������������������0000664�0000000�0000000�00000000474�14264714441�0020764�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'DataPower (IBM)' def is_waf(self): schemes = [ self.matchHeader(('X-Backside-Transport', r'(OK|FAIL)')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/imunify360.py���������������������������������������������������������0000664�0000000�0000000�00000000755�14264714441�0020221�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Imunify360 (CloudLinux)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'imunify360.{0,10}?')), self.matchContent(r'protected.by.{0,10}?imunify360'), self.matchContent(r'powered.by.{0,10}?imunify360'), self.matchContent(r'imunify360.preloader') ] if any(i for i in schemes): return True return False�������������������wafw00f-2.2.0/wafw00f/plugins/incapsula.py����������������������������������������������������������0000664�0000000�0000000�00000000774�14264714441�0020270�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Incapsula (Imperva Inc.)' def is_waf(self): schemes = [ self.matchCookie(r'^incap_ses.*?='), self.matchCookie(r'^visid_incap.*?='), self.matchContent(r'incapsula incident id'), self.matchContent(r'powered by incapsula'), self.matchContent(r'/_Incapsula_Resource') ] if any(i for i in schemes): return True return False����wafw00f-2.2.0/wafw00f/plugins/indusguard.py���������������������������������������������������������0000664�0000000�0000000�00000000632�14264714441�0020447�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'IndusGuard (Indusface)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'IF_WAF')), self.matchContent(r'This website is secured against online attacks. Your request was blocked') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/instartdx.py����������������������������������������������������������0000664�0000000�0000000�00000001245�14264714441�0020323�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Instart DX (Instart Logic)' def is_waf(self): schema1 = [ self.matchHeader(('X-Instart-Request-ID', '.+')), self.matchHeader(('X-Instart-Cache', '.+')), self.matchHeader(('X-Instart-WL', '.+')) ] schema2 = [ self.matchContent(r'the requested url was rejected'), self.matchContent(r'please consult with your administrator'), self.matchContent(r'your support id is') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/isaserver.py����������������������������������������������������������0000664�0000000�0000000�00000000567�14264714441�0020314�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ISA Server (Microsoft)' def is_waf(self): schemes = [ self.matchContent(r'The.{0,10}?(isa.)?server.{0,10}?denied the specified uniform resource locator \(url\)'), ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/janusec.py������������������������������������������������������������0000664�0000000�0000000�00000000513�14264714441�0017730�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Janusec Application Gateway (Janusec)' def is_waf(self): schemes = [ self.matchContent(r'janusec application gateway') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/jiasule.py������������������������������������������������������������0000664�0000000�0000000�00000000760�14264714441�0017740�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Jiasule (Jiasule)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'jiasule\-waf')), self.matchCookie(r'^jsl_tracking(.+)?='), self.matchCookie(r'__jsluid='), self.matchContent(r'notice\-jiasule'), self.matchContent(r'static\.jiasule\.com') ] if any(i for i in schemes): return True return False����������������wafw00f-2.2.0/wafw00f/plugins/keycdn.py�������������������������������������������������������������0000664�0000000�0000000�00000000452�14264714441�0017557�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'KeyCDN (KeyCDN)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'KeyCDN')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/knownsec.py�����������������������������������������������������������0000664�0000000�0000000�00000000464�14264714441�0020134�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'KS-WAF (KnownSec)' def is_waf(self): schemes = [ self.matchContent(r'/ks[-_]waf[-_]error\.png') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/kona.py���������������������������������������������������������������0000664�0000000�0000000�00000000634�14264714441�0017234�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python #!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Kona SiteDefender (Akamai)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'AkamaiGHost')), self.matchHeader(('Server', 'AkamaiGHost'), attack=True) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/limelight.py����������������������������������������������������������0000664�0000000�0000000�00000000533�14264714441�0020260�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'LimeLight CDN (LimeLight)' def is_waf(self): schemes = [ self.matchCookie(r'^limelight'), self.matchCookie(r'^l[mg]_sessid=') ] if any(i for i in schemes): return True return False ���������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/litespeed.py����������������������������������������������������������0000664�0000000�0000000�00000001062�14264714441�0020256�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'LiteSpeed (LiteSpeed Technologies)' def is_waf(self): schema1 = [ self.matchHeader(('Server', 'LiteSpeed')), self.matchStatus(403) ] schema2 = [ self.matchContent(r'Proudly powered by litespeed web server'), self.matchContent(r'www\.litespeedtech\.com/error\-page') ] if all(i for i in schema1): return True if any(i for i in schema2): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/malcare.py������������������������������������������������������������0000664�0000000�0000000�00000000626�14264714441�0017711�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Malcare (Inactiv)' def is_waf(self): schemes = [ self.matchContent(r'firewall.{0,15}?powered.by.{0,15}?malcare.{0,15}?pro'), self.matchContent('blocked because of malicious activities') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/maxcdn.py�������������������������������������������������������������0000664�0000000�0000000�00000000452�14264714441�0017554�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'MaxCDN (MaxCDN)' def is_waf(self): schemes = [ self.matchHeader(('X-CDN', r'maxcdn')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/missioncontrol.py�����������������������������������������������������0000664�0000000�0000000�00000000537�14264714441�0021370�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Mission Control Shield (Mission Control)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Mission Control Application Shield')) ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/modsecurity.py��������������������������������������������������������0000664�0000000�0000000�00000001747�14264714441�0020661�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ModSecurity (SpiderLabs)' def is_waf(self): schema1 = [ self.matchHeader(('Server', r'(mod_security|Mod_Security|NOYB)')), self.matchContent(r'This error was generated by Mod.?Security'), self.matchContent(r'rules of the mod.security.module'), self.matchContent(r'mod.security.rules triggered'), self.matchContent(r'Protected by Mod.?Security'), self.matchContent(r'/modsecurity[\-_]errorpage/'), self.matchContent(r'modsecurity iis') ] schema2 = [ self.matchReason('ModSecurity Action'), self.matchStatus(403) ] schema3 = [ self.matchReason('ModSecurity Action'), self.matchStatus(406) ] if any(i for i in schema1): return True if all(i for i in schema2): return True if all(i for i in schema3): return True return False�������������������������wafw00f-2.2.0/wafw00f/plugins/naxsi.py��������������������������������������������������������������0000664�0000000�0000000�00000000731�14264714441�0017424�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NAXSI (NBS Systems)' def is_waf(self): schemes = [ self.matchHeader(('X-Data-Origin', r'^naxsi(.+)?')), self.matchHeader(('Server', r'naxsi(.+)?')), self.matchContent(r'blocked by naxsi'), self.matchContent(r'naxsi blocked information') ] if any(i for i in schemes): return True return False���������������������������������������wafw00f-2.2.0/wafw00f/plugins/nemesida.py�����������������������������������������������������������0000664�0000000�0000000�00000000740�14264714441�0020067�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Nemesida (PentestIt)' def is_waf(self): schemes = [ self.matchContent(r'@?nemesida(\-security)?\.com'), self.matchContent(r'Suspicious activity detected.{0,10}?Access to the site is blocked'), self.matchContent(r'nwaf@'), self.matchStatus(222) ] if any(i for i in schemes): return True return False��������������������������������wafw00f-2.2.0/wafw00f/plugins/netcontinuum.py�������������������������������������������������������0000664�0000000�0000000�00000000473�14264714441�0021035�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NetContinuum (Barracuda Networks)' def is_waf(self): schemes = [ self.matchCookie(r'^NCI__SessionId=') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/netscaler.py����������������������������������������������������������0000664�0000000�0000000�00000001675�14264714441�0020272�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NetScaler AppFirewall (Citrix Systems)' def is_waf(self): schemes = [ # This header can be obtained without attack mode self.matchHeader(('Via', r'NS\-CACHE')), # Cookies are set only when someone is authenticated. # Not much reliable since wafw00f isn't authenticating. self.matchCookie(r'^(ns_af=|citrix_ns_id|NSC_)'), self.matchContent(r'(NS Transaction|AppFW Session) id'), self.matchContent(r'Violation Category.{0,5}?APPFW_'), self.matchContent(r'Citrix\|NetScaler'), # Reliable but not all servers return this header self.matchHeader(('Cneonction', r'^(keep alive|close)'), attack=True), self.matchHeader(('nnCoection', r'^(keep alive|close)'), attack=True) ] if any(i for i in schemes): return True return False�������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/nevisproxy.py���������������������������������������������������������0000664�0000000�0000000�00000000512�14264714441�0020525�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NevisProxy (AdNovum)' def is_waf(self): schemes = [ self.matchCookie(r'^Navajo'), self.matchCookie(r'^NP_ID') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/newdefend.py����������������������������������������������������������0000664�0000000�0000000�00000001041�14264714441�0020234�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Newdefend (NewDefend)' def is_waf(self): schemes = [ # This header can be obtained without attack mode # Most reliable fingerprint self.matchHeader(('Server', 'Newdefend')), # Reliable ones within blockpage self.matchContent(r'www\.newdefend\.com/feedback'), self.matchContent(r'/nd\-block/') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/nexusguard.py���������������������������������������������������������0000664�0000000�0000000�00000000601�14264714441�0020463�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NexusGuard Firewall (NexusGuard)' def is_waf(self): schemes = [ self.matchContent(r'Powered by Nexusguard'), self.matchContent(r'nexusguard\.com/wafpage/.+#\d{3};') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/ninja.py��������������������������������������������������������������0000664�0000000�0000000�00000000646�14264714441�0017406�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NinjaFirewall (NinTechNet)' def is_waf(self): schemes = [ self.matchContent(r'<title>NinjaFirewall.{0,10}?\d{3}.forbidden'), self.matchContent(r'For security reasons?.{0,10}?it was blocked and logged') ] if all(i for i in schemes): return True return False������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/nsfocus.py������������������������������������������������������������0000664�0000000�0000000�00000000471�14264714441�0017763�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NSFocus (NSFocus Global Inc.)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'NSFocus')) ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/nullddos.py�����������������������������������������������������������0000664�0000000�0000000�00000000506�14264714441�0020126�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'NullDDoS Protection (NullDDoS)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'NullDDoS(.System)?')) ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/onmessage.py����������������������������������������������������������0000664�0000000�0000000�00000001060�14264714441�0020257�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'OnMessage Shield (BlackBaud)' def is_waf(self): schemes = [ self.matchHeader(('X-Engine', 'onMessage Shield')), self.matchContent(r'Blackbaud K\-12 conducts routine maintenance'), self.matchContent(r'onMessage SHEILD'), self.matchContent(r'maintenance\.blackbaud\.com'), self.matchContent(r'status\.blackbaud\.com') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/openresty.py����������������������������������������������������������0000664�0000000�0000000�00000001000�14264714441�0020320�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Open-Resty Lua Nginx (FLOSS)' def is_waf(self): schema1 = [ self.matchHeader(('Server', r'^openresty/[0-9\.]+?')), self.matchStatus(403) ] schema2 = [ self.matchContent(r'openresty/[0-9\.]+?'), self.matchStatus(406) ] if all(i for i in schema1): return True if all(i for i in schema2): return True return Falsewafw00f-2.2.0/wafw00f/plugins/oraclecloud.py��������������������������������������������������������0000664�0000000�0000000�00000000700�14264714441�0020572�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Oracle Cloud (Oracle)' def is_waf(self): schemes = [ self.matchContent(r'<title>fw_error_www'), self.matchContent(r'src=\"/oralogo_small\.gif\"'), self.matchContent(r'www\.oracleimg\.com/us/assets/metrics/ora_ocom\.js') ] if any(i for i in schemes): return True return False����������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/paloalto.py�����������������������������������������������������������0000664�0000000�0000000�00000000647�14264714441�0020123�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Palo Alto Next Gen Firewall (Palo Alto Networks)' def is_waf(self): schemes = [ self.matchContent(r'Download of virus.spyware blocked'), self.matchContent(r'Palo Alto Next Generation Security Platform') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/pentawaf.py�����������������������������������������������������������0000664�0000000�0000000�00000000607�14264714441�0020111�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'PentaWAF (Global Network Services)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'PentaWaf(/[0-9\.]+)?')), self.matchContent(r'Penta.?Waf/[0-9\.]+?.server') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/perimeterx.py���������������������������������������������������������0000664�0000000�0000000�00000000740�14264714441�0020466�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'PerimeterX (PerimeterX)' def is_waf(self): schemes = [ self.matchContent(r'www\.perimeterx\.(com|net)/whywasiblocked'), self.matchContent(r'client\.perimeterx\.(net|com)'), self.matchContent(r'denied because we believe you are using automation tools') ] if any(i for i in schemes): return True return False��������������������������������wafw00f-2.2.0/wafw00f/plugins/pksec.py��������������������������������������������������������������0000664�0000000�0000000�00000001263�14264714441�0017410�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'pkSecurity IDS (pkSec)' def is_waf(self): schema1 = [ self.matchContent(r'pk.?Security.?Module'), self.matchContent(r'Security.Alert') ] schema2 = [ self.matchContent(r'As this could be a potential hack attack'), self.matchContent(r'A safety critical (call|request) was (detected|discovered) and blocked'), self.matchContent(r'maximum number of reloads per minute and prevented access') ] if any(i for i in schema2): return True if all(i for i in schema1): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/powercdn.py�����������������������������������������������������������0000664�0000000�0000000�00000000660�14264714441�0020124�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'PowerCDN (PowerCDN)' def is_waf(self): schemes = [ self.matchHeader(('Via', r'(.*)?powercdn.com(.*)?')), self.matchHeader(('X-Cache', r'(.*)?powercdn.com(.*)?')), self.matchHeader(('X-CDN', r'PowerCDN')) ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/profense.py�����������������������������������������������������������0000664�0000000�0000000�00000000531�14264714441�0020121�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Profense (ArmorLogic)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Profense')), self.matchCookie(r'^PLBSID=') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/ptaf.py���������������������������������������������������������������0000664�0000000�0000000�00000000642�14264714441�0017235�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'PT Application Firewall (Positive Technologies)' def is_waf(self): schemes = [ self.matchContent(r'<h1.{0,10}?Forbidden'), self.matchContent(r'<pre>Request.ID:.{0,10}?\d{4}\-(\d{2})+.{0,35}?pre>') ] if all(i for i in schemes): return True return False ����������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/puhui.py��������������������������������������������������������������0000664�0000000�0000000�00000000461�14264714441�0017434�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Puhui (Puhui)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'Puhui[\-_]?WAF')) ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/qcloud.py�������������������������������������������������������������0000664�0000000�0000000�00000000540�14264714441�0017567�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Qcloud (Tencent Cloud)' def is_waf(self): schemes = [ self.matchContent(r'腾讯云Web应用防火墙'), self.matchStatus(403) ] if all(i for i in schemes): return True return False ����������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/qiniu.py��������������������������������������������������������������0000664�0000000�0000000�00000000460�14264714441�0017426�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Qiniu (Qiniu CDN)' def is_waf(self): schemes = [ self.matchHeader(('X-Qiniu-CDN', r'\d+?')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/qrator.py�������������������������������������������������������������0000664�0000000�0000000�00000000454�14264714441�0017614�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Qrator (Qrator)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'QRATOR')), ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/radware.py������������������������������������������������������������0000664�0000000�0000000�00000001334�14264714441�0017727�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'AppWall (Radware)' def is_waf(self): schema1 = [ self.matchContent(r'CloudWebSec\.radware\.com'), self.matchHeader(('X-SL-CompState', '.+')) ] schema2 = [ self.matchContent(r'because we have detected unauthorized activity'), self.matchContent(r'<title>Unauthorized Request Blocked'), self.matchContent(r'if you believe that there has been some mistake'), self.matchContent(r'\?Subject=Security Page.{0,10}?Case Number') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/reblaze.py������������������������������������������������������������0000664�0000000�0000000�00000001145�14264714441�0017726�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Reblaze (Reblaze)' def is_waf(self): schema1 = [ self.matchCookie(r'^rbzid'), self.matchHeader(('Server', 'Reblaze Secure Web Gateway')) ] schema2 = [ self.matchContent(r'current session has been terminated'), self.matchContent(r'do not hesitate to contact us'), self.matchContent(r'access denied \(\d{3}\)') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/rsfirewall.py���������������������������������������������������������0000664�0000000�0000000�00000000510�14264714441�0020447�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'RSFirewall (RSJoomla!)' def is_waf(self): schemes = [ self.matchContent(r'com_rsfirewall_(\d{3}_forbidden|event)?') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/rvmode.py�������������������������������������������������������������0000664�0000000�0000000�00000000767�14264714441�0017607�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'RequestValidationMode (Microsoft)' def is_waf(self): schemes = [ self.matchContent(r'Request Validation has detected a potentially dangerous client input'), self.matchContent(r'ASP\.NET has detected data in the request'), self.matchContent(r'HttpRequestValidationException') ] if any(i for i in schemes): return True return False���������wafw00f-2.2.0/wafw00f/plugins/sabre.py��������������������������������������������������������������0000664�0000000�0000000�00000001035�14264714441�0017374�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Sabre Firewall (Sabre)' def is_waf(self): schema1 = [ self.matchContent(r'dxsupport\.sabre\.com') ] schema2 = [ self.matchContent(r'<title>Application Firewall Error'), self.matchContent(r'add some important details to the email for us to investigate') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/safe3.py��������������������������������������������������������������0000664�0000000�0000000�00000000666�14264714441�0017312�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Safe3 Web Firewall (Safe3)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Safe3 Web Firewall')), self.matchHeader(('X-Powered-By', r'Safe3WAF/[\.0-9]+?')), self.matchContent(r'Safe3waf/[0-9\.]+?') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/safedog.py������������������������������������������������������������0000664�0000000�0000000�00000001055�14264714441�0017712�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Safedog (SafeDog)' def is_waf(self): schemes = [ self.matchCookie(r'^safedog\-flow\-item='), self.matchHeader(('Server', 'Safedog')), self.matchContent(r'safedogsite/broswer_logo\.jpg'), self.matchContent(r'404\.safedog\.cn/sitedog_stat.html'), self.matchContent(r'404\.safedog\.cn/images/safedogsite/head\.png') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/safeline.py�����������������������������������������������������������0000664�0000000�0000000�00000000475�14264714441�0020075�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Safeline (Chaitin Tech.)' def is_waf(self): schemes = [ self.matchContent(r'safeline|<!\-\-\sevent id:') ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/secking.py������������������������������������������������������������0000664�0000000�0000000�00000000466�14264714441�0017732�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SecKing (SecKing)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'secking(.?waf)?')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/secupress.py����������������������������������������������������������0000664�0000000�0000000�00000000506�14264714441�0020316�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SecuPress WP Security (SecuPress)' def is_waf(self): schemes = [ self.matchContent(r'<(title|h\d{1})>SecuPress'), ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/secureentry.py��������������������������������������������������������0000664�0000000�0000000�00000000520�14264714441�0020646�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Secure Entry (United Security Providers)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Secure Entry Server')) ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/secureiis.py����������������������������������������������������������0000664�0000000�0000000�00000000733�14264714441�0020277�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'eEye SecureIIS (BeyondTrust)' def is_waf(self): schemes = [ self.matchContent(r'SecureIIS is an internet security application'), self.matchContent(r'Download SecureIIS Personal Edition'), self.matchContent(r'https?://www\.eeye\.com/Secure\-?IIS') ] if any(i for i in schemes): return True return False�������������������������������������wafw00f-2.2.0/wafw00f/plugins/securesphere.py�������������������������������������������������������0000664�0000000�0000000�00000000757�14264714441�0021007�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SecureSphere (Imperva Inc.)' def is_waf(self): schemes = [ self.matchContent(r'<(title|h2)>Error'), self.matchContent(r'The incident ID is'), self.matchContent(r"This page can't be displayed"), self.matchContent(r'Contact support for additional information') ] if all(i for i in schemes): return True return False�����������������wafw00f-2.2.0/wafw00f/plugins/senginx.py������������������������������������������������������������0000664�0000000�0000000�00000000466�14264714441�0017762�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SEnginx (Neusoft)' def is_waf(self): schemes = [ self.matchContent(r'SENGINX\-ROBOT\-MITIGATION') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/serverdefender.py�����������������������������������������������������0000664�0000000�0000000�00000000504�14264714441�0021303�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ServerDefender VP (Port80 Software)' def is_waf(self): schemes = [ self.matchHeader(('X-Pint', r'p(ort\-)?80')) ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/shadowd.py������������������������������������������������������������0000664�0000000�0000000�00000000612�14264714441�0017731�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Shadow Daemon (Zecure)' def is_waf(self): schemes = [ self.matchContent(r"<h\d{1}>\d{3}.forbidden<.h\d{1}>"), self.matchContent(r"request forbidden by administrative rules") ] if all(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/shieldon.py�����������������������������������������������������������0000664�0000000�0000000�00000002114�14264714441�0020104�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2021, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Shieldon Firewall (Shieldon.io)' def is_waf(self): captcha = [ self.matchContent('Please solve CAPTCHA'), self.matchContent('shieldon_captcha'), self.matchContent('Unusual behavior detected'), self.matchContent('status-user-info'), ] if all(i for i in captcha): return True ip_banned = [ self.matchContent('Access denied'), self.matchContent('The IP address you are using has been blocked.'), self.matchContent('status-user-info'), ] if all(i for i in ip_banned): return True rate_limited = [ self.matchContent('Please line up'), self.matchContent('This page is limiting the number of people online. Please wait a moment.'), ] if all(i for i in rate_limited): return True headers = [ self.matchHeader((r'[Xx]-[Pp]rotected-[Bb]y', 'shieldon.io')), ] if any(i for i in headers): return True return False ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/shieldsecurity.py�����������������������������������������������������0000664�0000000�0000000�00000000774�14264714441�0021351�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Shield Security (One Dollar Plugin)' def is_waf(self): schemes = [ self.matchContent(r"You were blocked by the Shield"), self.matchContent(r"remaining transgression\(s\) against this site"), self.matchContent(r"Something in the URL.{0,5}?Form or Cookie data wasn\'t appropriate") ] if any(i for i in schemes): return True return False����wafw00f-2.2.0/wafw00f/plugins/siteground.py���������������������������������������������������������0000664�0000000�0000000�00000000624�14264714441�0020466�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SiteGround (SiteGround)' def is_waf(self): schemes = [ self.matchContent(r"Our system thinks you might be a robot!"), self.matchContent(r'access is restricted due to a security rule') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/siteguard.py����������������������������������������������������������0000664�0000000�0000000�00000000572�14264714441�0020274�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SiteGuard (Sakura Inc.)' def is_waf(self): schemes = [ self.matchContent(r"Powered by SiteGuard"), self.matchContent(r'The server refuse to browse the page') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/sitelock.py�����������������������������������������������������������0000664�0000000�0000000�00000001245�14264714441�0020120�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Sitelock (TrueShield)' # Well this is confusing, Sitelock itself uses Incapsula from Imperva # So the fingerprints obtained on blockpage are similar to those of Incapsula. def is_waf(self): schemes = [ self.matchContent(r"SiteLock will remember you"), self.matchContent(r"Sitelock is leader in Business Website Security Services"), self.matchContent(r"sitelock[_\-]shield([_\-]logo|[\-_]badge)?"), self.matchContent(r'SiteLock incident ID') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/sonicwall.py����������������������������������������������������������0000664�0000000�0000000�00000000633�14264714441�0020276�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SonicWall (Dell)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'SonicWALL')), self.matchContent(r"<(title|h\d{1})>Web Site Blocked"), self.matchContent(r'\+?nsa_banner') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/sophos.py�������������������������������������������������������������0000664�0000000�0000000�00000001452�14264714441�0017616�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'UTM Web Protection (Sophos)' def is_waf(self): schema1 = [ self.matchContent(r'www\.sophos\.com'), self.matchContent(r'Powered by.?(Sophos)? UTM Web Protection') ] schema2 = [ self.matchContent(r'<title>Access to the requested URL was blocked'), self.matchContent(r'Access to the requested URL was blocked'), self.matchContent(r'incident was logged with the following log identifier'), self.matchContent(r'Inbound Anomaly Score exceeded'), self.matchContent(r'Your cache administrator is') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/squarespace.py��������������������������������������������������������0000664�0000000�0000000�00000001104�14264714441�0020611�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Squarespace (Squarespace)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'Squarespace')), self.matchCookie(r'^SS_ANALYTICS_ID='), self.matchCookie(r'^SS_MATTR='), self.matchCookie(r'^SS_MID='), self.matchCookie(r'SS_CVT='), self.matchContent(r'status\.squarespace\.com'), self.matchContent(r'BRICK\-\d{2}') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/squidproxy.py���������������������������������������������������������0000664�0000000�0000000�00000000630�14264714441�0020527�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'SquidProxy IDS (SquidProxy)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'squid(/[0-9\.]+)?')), self.matchContent(r'Access control configuration prevents your request') ] if all(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/stackpath.py����������������������������������������������������������0000664�0000000�0000000�00000000705�14264714441�0020265�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'StackPath (StackPath)' def is_waf(self): schemes = [ self.matchContent(r"This website is using a security service to protect itself"), self.matchContent(r'You performed an action that triggered the service and blocked your request') ] if all(i for i in schemes): return True return False�����������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/sucuri.py�������������������������������������������������������������0000664�0000000�0000000�00000001551�14264714441�0017615�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Sucuri CloudProxy (Sucuri Inc.)' def is_waf(self): schemes = [ self.matchHeader(('X-Sucuri-ID', r'.+?')), self.matchHeader(('X-Sucuri-Cache', r'.+?')), self.matchHeader(('Server', r'Sucuri(\-Cloudproxy)?')), self.matchHeader(('X-Sucuri-Block', r'.+?'), attack=True), self.matchContent(r"Access Denied.{0,6}?Sucuri Website Firewall"), self.matchContent(r"<title>Sucuri WebSite Firewall.{0,6}?(CloudProxy)?.{0,6}?Access Denied"), self.matchContent(r"sucuri\.net/privacy\-policy"), self.matchContent(r"cdn\.sucuri\.net/sucuri[-_]firewall[-_]block\.css"), self.matchContent(r'cloudproxy@sucuri\.net') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/tencent.py������������������������������������������������������������0000664�0000000�0000000�00000000522�14264714441�0017740�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Tencent Cloud Firewall (Tencent Technologies)' def is_waf(self): schemes = [ self.matchContent(r'waf\.tencent\-?cloud\.com/') ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/teros.py��������������������������������������������������������������0000664�0000000�0000000�00000000447�14264714441�0017442�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Teros (Citrix Systems)' def is_waf(self): schemes = [ self.matchCookie(r'^st8id=') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/transip.py������������������������������������������������������������0000664�0000000�0000000�00000000570�14264714441�0017763�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'TransIP Web Firewall (TransIP)' def is_waf(self): schemes = [ self.matchHeader(('X-TransIP-Backend', '.+')), self.matchHeader(('X-TransIP-Balancer', '.+')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/uewaf.py��������������������������������������������������������������0000664�0000000�0000000�00000000635�14264714441�0017414�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'UEWaf (UCloud)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'uewaf(/[0-9\.]+)?')), self.matchContent(r'/uewaf_deny_pages/default/img/'), self.matchContent(r'ucloud\.cn') ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/urlmaster.py����������������������������������������������������������0000664�0000000�0000000�00000001054�14264714441�0020317�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'URLMaster SecurityCheck (iFinity/DotNetNuke)' def is_waf(self): schema1 = [ self.matchHeader(('X-UrlMaster-Debug', '.+')), self.matchHeader(('X-UrlMaster-Ex', '.+')), ] schema2 = [ self.matchContent(r"Ur[li]RewriteModule"), self.matchContent(r'SecurityCheck') ] if any(i for i in schema1): return True if all(i for i in schema2): return True return False������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/urlscan.py������������������������������������������������������������0000664�0000000�0000000�00000000606�14264714441�0017752�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'URLScan (Microsoft)' def is_waf(self): schemes = [ self.matchContent(r"Rejected[-_]By[_-]UrlScan"), self.matchContent(r'A custom filter or module.{0,4}?such as URLScan') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/varnish.py������������������������������������������������������������0000664�0000000�0000000�00000000473�14264714441�0017757�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Varnish (OWASP)' def is_waf(self): schemes = [ self.matchContent(r'Request rejected by xVarnish\-WAF') ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/viettel.py������������������������������������������������������������0000664�0000000�0000000�00000000646�14264714441�0017763�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Viettel (Cloudrity)' def is_waf(self): schemes = [ self.matchContent(r"Access Denied.{0,10}?Viettel WAF"), self.matchContent(r"cloudrity\.com\.(vn)?/"), self.matchContent(r"Viettel WAF System") ] if any(i for i in schemes): return True return False������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/virusdie.py�����������������������������������������������������������0000664�0000000�0000000�00000000604�14264714441�0020133�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'VirusDie (VirusDie LLC)' def is_waf(self): schemes = [ self.matchContent(r"cdn\.virusdie\.ru/splash/firewallstop\.png"), self.matchContent(r'copy.{0,10}?Virusdie\.ru') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/wallarm.py������������������������������������������������������������0000664�0000000�0000000�00000000475�14264714441�0017746�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Wallarm (Wallarm Inc.)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'nginx[\-_]wallarm')) ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/watchguard.py���������������������������������������������������������0000664�0000000�0000000�00000000705�14264714441�0020434�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WatchGuard (WatchGuard Technologies)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'WatchGuard')), self.matchContent(r"Request denied by WatchGuard Firewall"), self.matchContent(r'WatchGuard Technologies Inc\.') ] if any(i for i in schemes): return True return False�����������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/webarx.py�������������������������������������������������������������0000664�0000000�0000000�00000000720�14264714441�0017570�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WebARX (WebARX Security Solutions)' def is_waf(self): schemes = [ self.matchContent(r"WebARX.{0,10}?Web Application Firewall"), self.matchContent(r"www\.webarxsecurity\.com"), self.matchContent(r'/wp\-content/plugins/webarx/includes/') ] if any(i for i in schemes): return True return False������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/webknight.py����������������������������������������������������������0000664�0000000�0000000�00000001644�14264714441�0020270�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WebKnight (AQTRONIX)' def is_waf(self): schema1 = [ self.matchStatus(999), self.matchReason('No Hacking') ] schema2 = [ self.matchStatus(404), self.matchReason('Hack Not Found') ] schema3 = [ self.matchContent(r'WebKnight Application Firewall Alert'), self.matchContent(r'What is webknight\?'), self.matchContent(r'AQTRONIX WebKnight is an application firewall'), self.matchContent(r'WebKnight will take over and protect'), self.matchContent(r'aqtronix\.com/WebKnight'), self.matchContent(r'AQTRONIX.{0,10}?WebKnight'), ] if all(i for i in schema1): return True if all(i for i in schema2): return True if any(i for i in schema3): return True return False��������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/webland.py������������������������������������������������������������0000664�0000000�0000000�00000000473�14264714441�0017721�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WebLand (WebLand)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'protected by webland')) ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/webray.py�������������������������������������������������������������0000664�0000000�0000000�00000000576�14264714441�0017602�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'RayWAF (WebRay Solutions)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'WebRay\-WAF')), self.matchHeader(('DrivedBy', r'RaySrv.RayEng/[0-9\.]+?')) ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/webseal.py������������������������������������������������������������0000664�0000000�0000000�00000000705�14264714441�0017725�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WebSEAL (IBM)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'WebSEAL')), self.matchContent(r"This is a WebSEAL error message template file"), self.matchContent(r"WebSEAL server received an invalid HTTP request") ] if any(i for i in schemes): return True return False�����������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/webtotem.py�����������������������������������������������������������0000664�0000000�0000000�00000000515�14264714441�0020130�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WebTotem (WebTotem)' def is_waf(self): schemes = [ self.matchContent(r"The current request was blocked.{0,8}?>WebTotem") ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/west263cdn.py���������������������������������������������������������0000664�0000000�0000000�00000000471�14264714441�0020205�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'West263 CDN (West263CDN)' def is_waf(self): schemes = [ self.matchHeader(('X-Cache', r'WS?T263CDN')) ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/wordfence.py����������������������������������������������������������0000664�0000000�0000000�00000000764�14264714441�0020264�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Wordfence (Defiant)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'wf[_\-]?WAF')), self.matchContent(r"Generated by Wordfence"), self.matchContent(r'broke one of (the )?Wordfence (advanced )?blocking rules'), self.matchContent(r"/plugins/wordfence") ] if any(i for i in schemes): return True return False������������wafw00f-2.2.0/wafw00f/plugins/wpmudev.py������������������������������������������������������������0000664�0000000�0000000�00000001445�14264714441�0017774�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'wpmudev WAF (Incsub)' def is_waf(self): schema1 = [ self.matchContent(r'href="http(s)?.\/\/wpmudev.com\/.{0,15}?'), self.matchContent(r'Click on the Logs tab, then the WAF Log.'), self.matchContent(r'Choose your site from the list'), self.matchStatus(403) ] schema2 = [ self.matchContent(r'<h1>Whoops, this request has been blocked!'), self.matchContent(r'This request has been deemed suspicious'), self.matchContent(r'possible attack on our servers.'), self.matchStatus(403) ] if all(i for i in schema1): return True if all(i for i in schema2): return True return False ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/wts.py����������������������������������������������������������������0000664�0000000�0000000�00000000550�14264714441�0017116�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'WTS-WAF (WTS)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'wts/[0-9\.]+?')), self.matchContent(r"<(title|h\d{1})>WTS\-WAF") ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/wzb360.py�������������������������������������������������������������0000664�0000000�0000000�00000001055�14264714441�0017335�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = '360WangZhanBao (360 Technologies)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'qianxin\-waf')), self.matchHeader(('WZWS-Ray', r'.+?')), self.matchHeader(('X-Powered-By-360WZB', r'.+?')), self.matchContent(r'wzws\-waf\-cgi/'), self.matchContent(r'wangshan\.360\.cn'), self.matchStatus(493) ] if any(i for i in schemes): return True return False�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/xlabssecuritywaf.py���������������������������������������������������0000664�0000000�0000000�00000000702�14264714441�0021677�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'XLabs Security WAF (XLabs)' def is_waf(self): schemes = [ self.matchHeader(('X-CDN', r'XLabs Security')), self.matchHeader(('Secured', r'^By XLabs Security')), self.matchHeader(('Server', r'XLabs[-_]?.?WAF'), attack=True) ] if any(i for i in schemes): return True return False��������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/xuanwudun.py����������������������������������������������������������0000664�0000000�0000000�00000000636�14264714441�0020344�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Xuanwudun (Xuanwudun)' def is_waf(self): schemes = [ self.matchContent(r"admin\.dbappwaf\.cn/(index\.php/Admin/ClientMisinform/)?"), self.matchContent(r'class=.(db[\-_]?)?waf(.)?([\-_]?row)?>') ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/yundun.py�������������������������������������������������������������0000664�0000000�0000000�00000001123�14264714441�0017620�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Yundun (Yundun)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'YUNDUN')), self.matchHeader(('X-Cache', 'YUNDUN')), self.matchCookie(r'^yd_cookie='), self.matchContent(r'Blocked by YUNDUN Cloud WAF'), self.matchContent(r'yundun\.com/yd[-_]http[_-]error/'), self.matchContent(r'www\.yundun\.com/(static/js/fingerprint\d{1}?\.js)?') ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/yunsuo.py�������������������������������������������������������������0000664�0000000�0000000�00000000535�14264714441�0017646�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Yunsuo (Yunsuo)' def is_waf(self): schemes = [ self.matchCookie(r'^yunsuo_session='), self.matchContent(r'class=\"yunsuologo\"') ] if any(i for i in schemes): return True return False�������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/yxlink.py�������������������������������������������������������������0000664�0000000�0000000�00000000636�14264714441�0017624�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'YXLink (YxLink Technologies)' def is_waf(self): schemes = [ self.matchCookie(r'^yx_ci_session='), self.matchCookie(r'^yx_language='), self.matchHeader(('Server', r'Yxlink([\-_]?WAF)?')) ] if any(i for i in schemes): return True return False��������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/zenedge.py������������������������������������������������������������0000664�0000000�0000000�00000000612�14264714441�0017721�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'Zenedge (Zenedge)' def is_waf(self): schemes = [ self.matchHeader(('Server', 'ZENEDGE')), self.matchHeader(('X-Zen-Fury', r'.+?')), self.matchContent(r'/__zenedge/') ] if any(i for i in schemes): return True return False����������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/plugins/zscaler.py������������������������������������������������������������0000664�0000000�0000000�00000001335�14264714441�0017746�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' NAME = 'ZScaler (Accenture)' def is_waf(self): schemes = [ self.matchHeader(('Server', r'ZScaler')), self.matchContent(r"Access Denied.{0,10}?Accenture Policy"), self.matchContent(r'policies\.accenture\.com'), self.matchContent(r'login\.zscloud\.net/img_logo_new1\.png'), self.matchContent(r'Zscaler to protect you from internet threats'), self.matchContent(r"Internet Security by ZScaler"), self.matchContent(r"Accenture.{0,10}?webfilters indicate that the site likely contains") ] if any(i for i in schemes): return True return False���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������wafw00f-2.2.0/wafw00f/wafprio.py��������������������������������������������������������������������0000664�0000000�0000000�00000012676�14264714441�0016303�0����������������������������������������������������������������������������������������������������ustar�00root����������������������������root����������������������������0000000�0000000������������������������������������������������������������������������������������������������������������������������������������������������������������������������#!/usr/bin/env python ''' Copyright (C) 2022, WAFW00F Developers. See the LICENSE file for copying permission. ''' # NOTE: this priority list is used so that each check can be prioritized, # so that the quick checks are done first and ones that require more # requests, are done later wafdetectionsprio = [ 'ACE XML Gateway (Cisco)', 'aeSecure (aeSecure)', 'AireeCDN (Airee)', 'Airlock (Phion/Ergon)', 'Alert Logic (Alert Logic)', 'AliYunDun (Alibaba Cloud Computing)', 'Anquanbao (Anquanbao)', 'AnYu (AnYu Technologies)', 'Approach (Approach)', 'AppWall (Radware)', 'Armor Defense (Armor)', 'ArvanCloud (ArvanCloud)', 'ASP.NET Generic (Microsoft)', 'ASPA Firewall (ASPA Engineering Co.)', 'Astra (Czar Securities)', 'AWS Elastic Load Balancer (Amazon)', 'AzionCDN (AzionCDN)', 'Azure Front Door (Microsoft)', 'Barikode (Ethic Ninja)', 'Barracuda (Barracuda Networks)', 'Bekchy (Faydata Technologies Inc.)', 'Beluga CDN (Beluga)', 'BIG-IP Local Traffic Manager (F5 Networks)', 'BinarySec (BinarySec)', 'BitNinja (BitNinja)', 'BlockDoS (BlockDoS)', 'Bluedon (Bluedon IST)', 'BulletProof Security Pro (AITpro Security)', 'CacheWall (Varnish)', 'CacheFly CDN (CacheFly)', 'Comodo cWatch (Comodo CyberSecurity)', 'CdnNS Application Gateway (CdnNs/WdidcNet)', 'ChinaCache Load Balancer (ChinaCache)', 'Chuang Yu Shield (Yunaq)', 'Cloudbric (Penta Security)', 'Cloudflare (Cloudflare Inc.)', 'Cloudfloor (Cloudfloor DNS)', 'Cloudfront (Amazon)', 'CrawlProtect (Jean-Denis Brun)', 'DataPower (IBM)', 'Cloud Protector (Rohde & Schwarz CyberSecurity)', 'DenyALL (Rohde & Schwarz CyberSecurity)', 'Distil (Distil Networks)', 'DOSarrest (DOSarrest Internet Security)', 'DDoS-GUARD (DDOS-GUARD CORP.)', 'DotDefender (Applicure Technologies)', 'DynamicWeb Injection Check (DynamicWeb)', 'Edgecast (Verizon Digital Media)', 'Eisoo Cloud Firewall (Eisoo)', 'Expression Engine (EllisLab)', 'BIG-IP AppSec Manager (F5 Networks)', 'BIG-IP AP Manager (F5 Networks)', 'Fastly (Fastly CDN)', 'FirePass (F5 Networks)', 'FortiWeb (Fortinet)', 'GoDaddy Website Protection (GoDaddy)', 'Greywizard (Grey Wizard)', 'Huawei Cloud Firewall (Huawei)', 'HyperGuard (Art of Defense)', 'Imunify360 (CloudLinux)', 'Incapsula (Imperva Inc.)', 'IndusGuard (Indusface)', 'Instart DX (Instart Logic)', 'ISA Server (Microsoft)', 'Janusec Application Gateway (Janusec)', 'Jiasule (Jiasule)', 'Kona SiteDefender (Akamai)', 'KS-WAF (KnownSec)', 'KeyCDN (KeyCDN)', 'LimeLight CDN (LimeLight)', 'LiteSpeed (LiteSpeed Technologies)', 'Open-Resty Lua Nginx (FLOSS)', 'Oracle Cloud (Oracle)', 'Malcare (Inactiv)', 'MaxCDN (MaxCDN)', 'Mission Control Shield (Mission Control)', 'ModSecurity (SpiderLabs)', 'NAXSI (NBS Systems)', 'Nemesida (PentestIt)', 'NevisProxy (AdNovum)', 'NetContinuum (Barracuda Networks)', 'NetScaler AppFirewall (Citrix Systems)', 'Newdefend (NewDefend)', 'NexusGuard Firewall (NexusGuard)', 'NinjaFirewall (NinTechNet)', 'NullDDoS Protection (NullDDoS)', 'NSFocus (NSFocus Global Inc.)', 'OnMessage Shield (BlackBaud)', 'Palo Alto Next Gen Firewall (Palo Alto Networks)', 'PerimeterX (PerimeterX)', 'PentaWAF (Global Network Services)', 'pkSecurity IDS (pkSec)', 'PT Application Firewall (Positive Technologies)', 'PowerCDN (PowerCDN)', 'Profense (ArmorLogic)', 'Puhui (Puhui)', 'Qcloud (Tencent Cloud)', 'Qiniu (Qiniu CDN)', 'Qrator (Qrator)', 'Reblaze (Reblaze)', 'RSFirewall (RSJoomla!)', 'RequestValidationMode (Microsoft)', 'Sabre Firewall (Sabre)', 'Safe3 Web Firewall (Safe3)', 'Safedog (SafeDog)', 'Safeline (Chaitin Tech.)', 'SecKing (SecKing)', 'eEye SecureIIS (BeyondTrust)', 'SecuPress WP Security (SecuPress)', 'SecureSphere (Imperva Inc.)', 'Secure Entry (United Security Providers)', 'SEnginx (Neusoft)', 'ServerDefender VP (Port80 Software)', 'Shield Security (One Dollar Plugin)', 'Shadow Daemon (Zecure)', 'SiteGround (SiteGround)', 'SiteGuard (Sakura Inc.)', 'Sitelock (TrueShield)', 'SonicWall (Dell)', 'UTM Web Protection (Sophos)', 'Squarespace (Squarespace)', 'SquidProxy IDS (SquidProxy)', 'StackPath (StackPath)', 'Sucuri CloudProxy (Sucuri Inc.)', 'Tencent Cloud Firewall (Tencent Technologies)', 'Teros (Citrix Systems)', 'Trafficshield (F5 Networks)', 'TransIP Web Firewall (TransIP)', 'URLMaster SecurityCheck (iFinity/DotNetNuke)', 'URLScan (Microsoft)', 'UEWaf (UCloud)', 'Varnish (OWASP)', 'Viettel (Cloudrity)', 'VirusDie (VirusDie LLC)', 'Wallarm (Wallarm Inc.)', 'WatchGuard (WatchGuard Technologies)', 'WebARX (WebARX Security Solutions)', 'WebKnight (AQTRONIX)', 'WebLand (WebLand)', 'wpmudev WAF (Incsub)', 'RayWAF (WebRay Solutions)', 'WebSEAL (IBM)', 'WebTotem (WebTotem)', 'West263 CDN (West263CDN)', 'Wordfence (Defiant)', 'WP Cerber Security (Cerber Tech)', 'WTS-WAF (WTS)', '360WangZhanBao (360 Technologies)', 'XLabs Security WAF (XLabs)', 'Xuanwudun (Xuanwudun)', 'Yundun (Yundun)', 'Yunsuo (Yunsuo)', 'Yunjiasu (Baidu Cloud Computing)', 'YXLink (YxLink Technologies)', 'Zenedge (Zenedge)', 'ZScaler (Accenture)' ] ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������