首页 > 其他分享 >一次绕过waf进行xss的经历

一次绕过waf进行xss的经历

时间:2024-05-30 16:29:15浏览次数:19  
标签:网络安全 xss asp waf 学习 标签 绕过 login

今天室友遇到一个好玩的网站,下面是一些尝试绕过Waf进行XSS的记录。首先该网站没有对左右尖号和单双引号做任何过滤或转义。且有未知的waf或者其他阻止恶意访问的手段。

 

首先我的访问为 login.asp?f=1 时候,页面关键源码为

1655293590_62a9c696bb52e87629eea.png!small?1655293599184

可能是表示登录次数的一个东西?(猜测) 现在我们知道的信息是参数f会填充到 loginflag这个隐藏框内。

尝试

首先做一些基础的XSS尝试:

script标签
login.asp?f=1"><script>

直接触发waf

img标签
login.asp?f=123" <img onl oad="alert(x)" src="

1655293647_62a9c6cfb2550f50a86c8.png!small?1655293656150

/login.asp?f=123" <img src="

可以正常的释放引号与尖号,也可以完整释放出 img标签。但是只要和on事件搭上边,就触发了这个waf。https://www.w3schools.com/jsref/dom_obj_event.asp 这里的一些基础事件都做了尝试。无解。

iframe标签
login.asp?f=123"> <iframe SRC="https://www.baidu.com

可解,但是总觉得没有弹窗是有点不爽的意思。

继续尝试执行JS

尝试使用H标签,例如h1

我们又回到了waf上面,尝试了alert、confirm、prompt都被拦截。但是可以console.log。

login.asp?f=1"><h1 onm ouseover="console.log(/cxk/)">Hello</h1><img src="

这就有点再次陷入尴尬,还是没有弹窗。不过我们已经可以执行js了,可以使用eval轻松的绕过。

login.asp?f="><h1 onm ouseover=eval("\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3a\x61\x6c\x6

总结

首先肯定是不存在大小写绕过的,不然也不会这么费劲。我们不难看出,该WAF主要针对两点做了一些手段。

  1. script标签
  2. img标签的 onXX事件
  3. onXX事件里面不能有弹窗函数 alert、confirm、prompt

治标不治本,当然针对XSS最傻瓜的处理办法还是不要放过尖号好引号。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

 大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

标签:网络安全,xss,asp,waf,学习,标签,绕过,login
From: https://blog.csdn.net/2401_84466229/article/details/139290306

相关文章

  • sql注入?xss攻击?
    昨晚斗鱼苞米没有直播,无聊的我只能打开csdngoodgoodstudydaydayup了。看到一篇将安全的博文,今天试试自己小站的安全性如何(应该是一点都不安全。。)此前开发就用过一个密码加密,对于sql注入和xss攻击,倒是没做过什么对应措施危害:sql注入:会窃取数据库的内容xss攻击:可以窃......
  • AJ-Report 认证绕过与远程代码执行漏洞(CNVD-2024-15077)
    AJ-Report是全开源的一个BI平台。在其1.4.0版本及以前,存在一处认证绕过漏洞,攻击者利用该漏洞可以绕过权限校验并执行任意代码。补丁对比方法一从docker拖出代码,去gitee下载发行版,便于对比编译后的class。方法二查看git的commit记录,可以直接看到修改了哪些内容!后面要去学习......
  • 金和OA认证绕过
    https://docs.projectdiscovery.io/templates/reference/matchershttps://furina.org.cn/2023/10/05/Nuclei/https://t.zsxq.com/bIoTf认证绕过+sql注入pocGET/C6/JHSoft.Web.WorkFlat/RssModulesHttp.aspx/?interfaceID=1;WAITFOR%20DELAY%20'0:0:3'--nucleiid:......
  • 创建一个配置为信任所有HTTPS连接的RestTemplate实例,不验证服务器的SSL证书。这个示
    这个配置类使用背景:可参考博客:springboot使用restTemplate发送https请求忽略ssl证书https://jsonll.blog.csdn.net/article/details/129191580?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7ERate-1-1......
  • .NET 某和OA办公系统全局绕过漏洞分析
    转自先知社区作者:dot.Net安全矩阵原文链接:.NET某和OA办公系统全局绕过漏洞分析-先知社区0x01前言某和OA协同办公管理系统C6软件共有20多个应用模块,160多个应用子模块,从功能型的协同办公平台上升到管理型协同管理平台,并不断的更新完善,全面支撑企业发展。从此OAC6版本外......
  • 一例APP绕过root检测解密
    一例APP绕过root检测解密前言最近在分析一款app时遇见了root检测,数据包加密,花了时间简单研究了一下,记录下学习的过程。 抛出问题打开app发现提示检测到设备为root设备,闪退。能看到提示,推测应该是java层的检测。拖进jadx发现是加固的。通过frida绕过检测java层常见......
  • SRC | 记一次登录绕过漏洞挖掘
    在对某SRC资产收集过程中发现以下登录页面:抓包看看是否可以绕过登录限制。在登录处输入任意用户名密码,以及正确的验证码:通过抓包发现验证码和用户名密码是分包验证,所以我们将第一步的验证码验证请求包通过bp拦截响应包:将验证成功的响应包复制:{ "errorCode":"00000",......
  • 云WAF与传统WAF:网络安全的双重防线
    在网络安全领域,Web应用防火墙(WAF)是守护企业网络安全的重要盾牌。随着云计算技术的迅猛发展,云WAF作为一种新型的安全服务模式,正逐渐成为企业网络安全防护的新宠。本文将深入探讨云WAF与传统WAF的区别,分析云WAF在网络安全中的优势,并探讨WAF的工作机制。传统WAF的工作机制传统W......
  • .NET漏洞分析 | 绕过某和OA全局权限验证
    01阅读须知文章首发:先知社区,原文地址:https://xz.aliyun.com/t/14517此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接......
  • RCTF 2019]Nextphp 利用phpFFI来绕过 disable_functions限制
    今天做了一道RCE+反序列化的题目,看看吧。进入题目就给出了源码点击查看代码<?phpif(isset($_GET['a'])){eval($_GET['a']);}else{show_source(__FILE__);}Rce看看,发现许多函数都被dis掉了,试试无参数rce。发现了当前目录的一些文件(1.txt是我弄上去的,......