点击蓝字
关注我们
声明
本文作者:Keac
本文字数:1600
阅读时长:15分钟
附件/链接:点击查看原文下载
声明:请勿用作违法用途,否则后果自负
本文属于WgpSec原创奖励计划,未经许可禁止转载
前言
Xss bypass waf 并且构造函数 使危害更大,一般我们找到一个在js里面的可控点往往不能使危害更大,比如打开页面就执行
一、
开始
正在干活,同事发来一条消息

XSS?搞起
随手试了下,发现网站存在WAF

XSS利用第一步,寻找可控点
根据提供的链接,找到了两个可控点


首先来看下第一个可控点,是一个input,来看看又没过滤 "
" 没有被过滤和转义,好家伙走起

构造一波,在Chrome高亮显示帮助我们看清楚,我们已经把前面的 " 给截断了

oncange 没被识别为攻击拦截,但是onclick 被拦截了,应该是对组合关键词进行了识别
本文介绍了如何通过拼接函数和构造结尾方法绕过WAF的XSS防御,详细展示了在遇到JavaScript中的可控点时,如何分析函数限制并构造有效payload,实现页面加载时自动触发的XSS攻击。
最低0.47元/天 解锁文章
390

被折叠的 条评论
为什么被折叠?



