zl程序教程

您现在的位置是:首页 >  其他

当前栏目

XSS测试绕过WAF思路

思路测试 绕过 XSS WAF
2023-09-14 09:01:44 时间

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS测试绕过WAF思路。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、XSS测试绕过WAF思路

总的来看,使用XSS测试绕过WAF,主要是有以下5种方法:
1、替换标签语法
常用的XSS测试标签,如img、script等,比较容易被WAF拦截,我们可以替换使用其他的标签。常见的XSS可替换标签可以参考本文第二章节内容。
2、加密解密算法
在绕过XSS的WAF检测时,我们也可以使用加解密算法等,对我们的payload语句进行编码,以尝试绕过WAF的检测。
3、特殊符号干扰
此外,在绕过WAF时,我们可以增加特殊符号,以干扰WAF的测验。
4、更改提交方式
此外,针对少部分WAF对提交方式检测的不足,我们可以将本来是GET提交方式的数据,以POST或者cookie的形式提交,如果后台采用的是$_REQUEST[]的写法,那么就有可能绕过WAF。
5、垃圾数据填充
垃圾数据填充是一个非常常见的WAF绕过方式,主要是很多WAF考虑到站点性能,不会检测超出指定长度的数据。针对这种情况,我们采取垃圾数据填充的方式,把真正的payload放在大量垃圾数据的后面,就可以成功绕过WAF了。
此外,还有一些大小写绕过、双写绕过等,也可以进行尝试绕过WAF。

二、常见XSS可替换标签

最后,给大家简单介绍几个常见的XSS可以替换的标签。
1、audio标签

<audio src=1 href=1 onerror="javascript:alert(1)"></audio>

2、video标签

<video src=x onerror=alert(48)>

3、div标签

<div style="width:expression(alert(/1/))">1</div> 

注意,上述标签只有在IE浏览器上才正常,包括Edge在内的其他浏览器会执行异常。
4、button标签

<button onfocus=alert(1) autofocus>

注意:上述标签会导致浏览器不断弹框。
5、object标签

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>

在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200