<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|一次繞過waf進行xss的經歷

    VSole2022-07-20 09:07:44

    今天室友遇到一個好玩的網站,下面是一些嘗試繞過Waf進行XSS的記錄。首先該網站沒有對左右尖號和單雙引號做任何過濾或轉義。且有未知的waf或者其他阻止惡意訪問的手段。

    首先我的訪問為 login.asp?f=1 時候,頁面關鍵源碼為


    可能是表示登錄次數的一個東西?(猜測) 現在我們知道的信息是參數f會填充到 loginflag這個隱藏框內。

    嘗試

    首先做一些基礎的XSS嘗試:

    script標簽

    login.asp?f=1"><script>
    

    直接觸發waf

    img標簽

    login.asp?f=123" <img onload="alert(x)" src="
    

    /login.asp?f=123" <img src="
    

    可以正常的釋放引號與尖號,也可以完整釋放出 img標簽。但是只要和on事件搭上邊,就觸發了這個waf。https://www.w3schools.com/jsref/dom_obj_event.asp 這里的一些基礎事件都做了嘗試。無解。

    iframe標簽

    login.asp?f=123"> <iframe SRC="https://www.baidu.com
    

    可解,但是總覺得沒有彈窗是有點不爽的意思。

    繼續嘗試執行JS

    嘗試使用H標簽,例如h1

    可以正常放出onload事件,所以此處這個waf禁止的只是img的on事件。嘗試彈窗:

    login.asp?f=1"><h1 onload="alert()">Hello</h1><img src="
    

    我們又回到了waf上面,嘗試了alert、confirm、prompt都被攔截。但是可以console.log。

    login.asp?f=1"><h1 onmouseover="console.log(/cxk/)">Hello</h1><img src="
    

    這就有點再次陷入尷尬,還是沒有彈窗。不過我們已經可以執行js了,可以使用eval輕松的繞過。

    login.asp?f="><h1 onmouseover=eval("\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3a\x61\x6c\x65\x72\x74\x28\x22\x58\x53\x53\x22\x29")>Hello</h1><img src="
    

    總結

    首先肯定是不存在大小寫繞過的,不然也不會這么費勁。我們不難看出,該WAF主要針對兩點做了一些手段。

    1. script標簽
    2. img標簽的 onXX事件
    3. onXX事件里面不能有彈窗函數 alert、confirm、prompt

    治標不治本,當然針對XSS最傻瓜的處理辦法還是不要放過尖號好引號。

    內容來源:https://cloud.tencent.com/developer/article/1688902

    xsswaf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在一次測試中,遇到一個可以利用 XSS 的點,但是存在 BIG-IP ASM 防火墻,導致無法直接利用,在大神的幫助下完成了利用。隨后經過自己的努力,也找到了一種繞過方式。0x01 XSS 漏洞發現測試中發現一個接口,參數 PAGEURL 可控,且輸入的內容會原樣響應在返回包中,如圖:響應包如圖:測試常規 payload 被 WAF 攔截,如圖:響應包:可以看到被 WAF 攔截。
    今天室友遇到一個好玩的網站,下面是一些嘗試繞過Waf進行XSS的記錄。首先該網站沒有對左右尖號和單雙引號做任何過濾或轉義。且有未知的waf或者其他阻止惡意訪問的手段。f=1 時候,頁面關鍵源碼為可能是表示登錄次數的一個東西?(猜測) 現在我們知道的信息是參數f會填充到 loginflag這個隱藏框內。嘗試首先做一些基礎的XSS嘗試:script標簽login.asp?但是只要和on事件搭上邊,就觸發了這個waf。https://www.w3schools.com/jsref/dom_obj_event.asp 這里的一些基礎事件都做了嘗試。
    實戰繞過阿里云WAF
    2022-04-25 09:17:37
    原創文章滲透實現滲透技術原創聲明:轉載本文請標注出處和作者,望尊重作者勞動成果!感謝!前言:下面的漏洞挖掘案
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    在測試漏洞賞金計劃時,我注意到我的html injectionpayload在將其發送到應用程序中反映的每個字段時都有效。然后,我第一次收到彈框的沖動讓我失望了。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类