一次bypass Xss-waf的經歷

2020-08-28 暗網視界

搜索公眾號:暗網黑客

可領全套網絡安全滲透教程、配套攻防靶場

------小小分割線-----

那原本是一個Happy的夜晚,我搞了二兩小白酒,聽到領導發來的消息,還TM喝酒,加班了!

接到測試網站,利用crawlergo+XRAY掃到了一個xss,這是入口點。打開網頁長這個樣子。

利用點在keyword參數

我們閉合前面的<script>看看


嗯..問題不大

而當直接注入payload的時候,會被攔截

麻麻賴賴的,咋直接幹它!

開始嘗試繞過payload

最後發現,onerror= 會被直接攔截

onerror== 不會被攔截,而是變成onerror=&34;

除此之外,不論=後面是否存在數值,都會被攔截。

於是猜想,是不是onerror這個事件太常用了,

所以作為關鍵詞的一部分被攔截了,因此我開始fuzz事件

這裡貼出所有的事件,來自菜鳥教程。

onclick oncontextmenu ondblclick onmousedown onmouseenter onmouseleave onmousemove onmouseover onmouseout onmouseuponkeydownonkeypressonkeyuponabortonbeforeunloadonerroronhashchange onloadonpageshowonpagehideonresize onscroll onunload onblur onchange onfocus onfocusin onfocusoutoninput onresetonsearchonselectonsubmitoncopy oncut onpasteonafterprint onbeforeprint ondragondragend ondragenterondragleaveondragoverondragstart ondroponabortoncanplayoncanplaythroughondurationchangeonemptiedonendedonerror onloadeddata onloadedmetadataonloadstartonpause onplay onplaying onprogressonratechangeonseekedonseeking onstalledonsuspendontimeupdateonvolumechangeonwaiting animationendanimationiterationanimationstarttransitionend onmessage onmousewheelononlineonoffline onpopstate onshowonstorage ontoggle onwheel

隨後,fuzz出了一堆可觸發的事件出來


最後我選擇了onwhell,滾動的時候觸發,但是緊跟著alert依舊不行

於是,我認為是alert(1)這個函數太過敏感,我們可以用一些別的方法來進行混淆。

於是在嘗試了反引號,confirm,prompt等都不行的時候,我居然想出了console.log(1)這個方法。

沒想到又出來一個攔截

真的是i了i了

最後掏出我彈藥庫裡的一些儲備

例如這些:

self[&39;%2B&39;](1) > parent[&39;%2B&39;](1) > frames[&39;%2B&39;](1) > content[&39;%2B&39;](1) > window[&39;%2B&39;](1) >

但是也都一一被攔截下來


最後,幸運之神還是眷顧了我,讓我找到了沒有被waf住的包

例如:

javascript:alert(document.cookie)


在javascript接著的語句中,進行編碼後依舊可以進行識別


或者利用toString的編碼轉換,來進行bypass

例如

最後結合top來進行二次繞過

top[11189117..toString(32)](1);


那麼最後為什麼還沒有彈框呢?原因是src=1 和onwheel壓根沒啥子關係。。

我們換個<svg onwheel>會不會更好。只需滾動一下滑鼠滑輪即可

</sCrIpT><svg onwheel=top[11189117..toString(32)](1);>

搞定收工,繼續喝酒去!

轉自https://mp.weixin.qq.com/s/83Q7sKmITMR1Qcu-WcILVA

點擊下方「了解更多」

相關焦點

  • WAFNinja:靈活的WAF自動化Fuzz工具
    大致用法: wafninja.py [-h] [-v] {fuzz, bypass, insert-fuzz, insert-bypass, set-db} ... 下面給出部分案例: fuzz: python wafninja.py fuzz -u "http://www.target.com/index.php?
  • 超簡單GOODWAF免費雲WAF防火牆,防止網站被惡意攻擊
    但是我前幾天使用了一款免費雲waf,效果還算不錯,也很穩定,遂推薦給大家這款免費雲waf叫GOODWAF,是基於雲端開發的雲WAF產品,好處就是不需要用戶複雜的安裝軟體產品,只需要用戶添加域名、ip地址、備案號等信息,再把自己的域名解析添加一個cname,解析到waf節點上,就能實現網站安全防護,可以說這還是非常友好,技術不是很厲害的站長也能輕鬆使用。
  • 免費雲waf是如何防護網站安全的,具備哪些防護功能
    目前在市場上是有很多免費的雲waf產品,比如國內的GOODWAF、國外的cloudflare等,這些基於雲端的免費雲waf,能夠有效防護網站安全,防止黑客通過惡意手段入侵網站,盜取機密信息。是web應用防火牆的雲模式,通過移交域名解析權實現網站的安全防護,一般網站的解析記錄為A記錄,雲waf通常增加一個新的cname解析記錄,惡意流量訪問網站時候需要先經過waf過濾,正常流量才能到達伺服器,惡意流量就會被攔截,以此保護網站的安全不受侵害。
  • 幾款免費web應用防火牆(雲waf)測試,GOODWAF效果最好!
    3、GOODWAFGOODWAF是一款國內開發的免費雲waf產品,基於雲端開發,用戶只需要註冊添加域名、ip等信息,並解析域名就可以,非常簡單好用,並且所有功能都是免費的,本人親測,具備cc防護、xss跨站攻擊防護、webshell防護、SQL注入防護等傳統防護功能。
  • web應用防火牆(雲waf)發展趨勢
    但是近些年出現了一個新詞雲waf,也就是我們常說的web應用防火牆雲模式,通俗來說web應用防火牆是集web防護、網頁保護、負載均衡、應用交付於一體的web整體安全防護產品。它集成全新的安全理念與先進的創新架構,保障用戶核心應用與業務持續穩定的運行。
  • 2020年5大開源免費waf產品力薦,網站安全防護必備
    waf,大家有安全需求的可以使用。1、ModSecurityModSecurity最開始是從一個安全模塊發展起來的,逐漸成為開源的web應用防火牆,ModSecurity突出的特點就是核心規則非常多,目前應該有將近3萬條左右,功能上具備sql注入、xss
  • 哪些免費雲waf(web應用防火牆)值得企業和個人使用
    網絡攻擊逐漸增加,越來越多的企業面臨著網絡安全的威脅,雲waf即web應用防火牆成為了網站安全防護的重要產品。從整體來看,雲waf以阿里雲、華為雲、騰訊云為主要帶頭企業,但是這些企業普遍價格較高,在十幾萬上下,對於中小企業是一筆不小的支出,但是也有一些企業推出了免費雲waf產品,對於防護中小企業和個人網站安全也是夠用的,那今天就說一下我之前測試過比較好用的免費雲waf產品。
  • XSS語義分析的階段性總結(二)
    前言上次分享了javascript語義分析,並且簡單介紹了新型xss掃描器的一些想法,如何在不進行大量fuzz的情況下又能準確的檢測出xss漏洞,這其中我們又可以儘量的避免觸發waf的xss防護功能!關聯文章:XSS語義分析的階段性總結(一)首先先接著上文介紹一下html語義分析的方法。
  • 看我如何繞過waf,拿下某985(母校)某系統
    前言這個說來話長,先是學弟發現了弱口令,然後有可惡的waf,然後一起來繞一波,然後還有一波番外情節,先來描述一下番外情結所以我就先搞這個一樣的平臺,同樣弱口令進入後臺,任意文件上傳,getshell 一氣呵成 然後 繞了bypassdisable 用的是https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD 這個大哥的腳本 這位大哥我是真的佩服 他在freebuf發的文章我也全部看過,真的厲害 回到正題 getshell後我發現這竟然是運維的伺服器
  • 推薦一款非技術也能快速配置的免費雲waf,防護效果很好
    本次測試的是一款國內安全廠商開發的免費雲waf,測試完全是衝著免費二字樣去的,主要是想看看一款免費的雲waf能做到什麼程度。首先打開網站可見的是產品介紹,主要是以免費為主,同時具備sql注入防護、跨站腳本攻擊、防篡改等功能,這裡也特別強調了,雲waf添加域名後需解析域名防護才能生效,只添加域名不具備防護功能。這也是雲waf的核心防護方法,就是通過移交域名解析權實現的防護。
  • 基於ngx_lua模塊的WAF開發實踐
    基於高性能,低成本的想法,發現了@loveshell開發的ngx_lua_waf,經過實際使用下來,確實性能極好,由於LUA語言的性能是接近於C的,而且ngx_lua_module本身就是基於為nginx開發的高性能的模塊。安全寶的雲 WAF,以及cloudflare的新waf也是基於此模塊使用LUA開發的。
  • Web滲透測試(XSS)
    (/xss/);</script> <script>confirm(/xss/);</script> <script>confirm(&39;);</script> <script>prompt(&39;);</script> <sCr<scrscRiptipt>ipt>OonN&34;<
  • 繞過waf的另類木馬文件攻擊方法
    本文首發於「合天智匯」公眾號 作者:s1mple 很久沒寫文章了,繼上次發先知到今天已經很久了;今天突發異想;因為之前打了西湖論劍,遇到了寶塔的waf,最後也是過去了,便覺得另類的攻擊方法值得寫篇文章分享下;​ 首先我打算分享幾種;一:動態調用​ 首先
  • 免費web應用防火牆(雲waf)測評,每個企業都該必備的防護產品
    說起防火牆,大家都不陌生,但是提起雲waf,可能有些人就不太了解了,通俗的說雲waf就是web應用防火牆的雲模式,在我們接觸的防火牆一般有3種模式,硬體模式、軟體模式、雲模式。硬體防火牆,防火效果很好,但是造價很貴,一般都要在幾十萬不等,而且需要手動更新硬體。
  • 有哪些免費的Web應用防火牆(雲waf)可供企業選擇?
    目前比較有效防護上述安全事件的產品就是waf,但是硬體waf普遍價格較貴,都在幾十萬上下,也需要手動更新對於中小企業、政府、金融、教育機構來說成本較高,也比較麻煩。比較適合的反而是雲waf ,雲waf和硬體waf的功能類似,但是建立在雲端,不需要安裝軟體和硬體,只需要把域名解析就行,非常簡單,防護效果也很好。
  • waf?硬體waf?軟體waf?雲waf?你都知道是什麼意思嗎?
    網際網路知識更新太快,常常一個知識點還未掌握馬上就又出新技術了,waf就是其中一個,一些新出常用名詞比如:waf、硬體waf、軟體waf、雲waf,你都能分清是什麼意思?又是如何使用的嗎?一起來看!首先是waf的名詞解釋:waf(Web Application Firewall)Web應用防護系統(也稱為網站應用級入侵防禦系統)。waf是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
  • GOODWAF:雲waf是什麼?
    雲waf是近幾年興起的一個詞彙,在提及雲waf之前首先說一下什麼是waf。Waf的全拼為:Web Application Firewall,顧名思義waf是一款針對web端的防火牆產品。一般來說waf有三種形態:1、硬體waf,需要安裝硬體防護,將waf串行在web伺服器前端,用戶阻斷、檢測異常流量。常規硬體Waf的實現方式是通過代理來自外部的流量,並對請求包進行解析,通過安全規則庫的攻擊規則進行匹配,如成功匹配規則庫中的規則,則識別為異常並進行請求阻斷。
  • 12306Bypass
    12306bypass是一款節假日官方免費使用的12306分流搶票軟體。12306bypass擁有全程自動搶票、自動識別驗證碼、多線程秒單、候補購票等多個功能。本站提供12306bypass官方訂票助手下載。
  • 「炒乾貨」XSS知識總結
    每次加載時都會由瀏覽器發送一次GET請求,通過src屬性加載的資源,瀏覽器會限制JavaScript的權限,使其不能讀寫返回的內容。因此,一次在登錄表單的「用戶名」模塊輸入惡意代碼後的失敗的登錄,將會導致伺服器將輸入保存到日誌中,這樣日誌中就將惡意代碼當做「用戶名」保存。攻擊者可以執行一些這樣的登錄嘗試,為了將惡意代碼傳入到日誌資料庫中或日誌文件中。當管理員通過web的形式瀏覽日誌時,惡意代碼就會被執行。