xss绕过尖括号和双括号_看我如何 Bypass WAF 弹 XSS

本文介绍了如何通过拼接函数和构造结尾方法绕过WAF的XSS防御,详细展示了在遇到JavaScript中的可控点时,如何分析函数限制并构造有效payload,实现页面加载时自动触发的XSS攻击。
摘要由CSDN通过智能技术生成

点击蓝字

ceed0c8c88a85d64f518219c57e42273.gif

关注我们

声明

本文作者:Keac
本文字数:1600

阅读时长:15分钟

附件/链接:点击查看原文下载

声明:请勿用作违法用途,否则后果自负

本文属于WgpSec原创奖励计划,未经许可禁止转载

前言

Xss bypass waf 并且构造函数 使危害更大,一般我们找到一个在js里面的可控点往往不能使危害更大,比如打开页面就执行

一、

开始

正在干活,同事发来一条消息

73a1d10ea0f8013ea1dd4d3c6da01175.png

XSS?搞起

随手试了下,发现网站存在WAF

99823b134a1aaba9cd96e440ccce3ede.png

XSS利用第一步,寻找可控点

根据提供的链接,找到了两个可控点

e238c8b37493dc2e4e3d7f9674fd99ad.png

653ffea656aa16dfd4e657371e8a2cf0.png

首先来看下第一个可控点,是一个input,来看看又没过滤 "

" 没有被过滤和转义,好家伙走起

3cfc11ee4e4bc31d6e868c06f4ae2fac.png

构造一波,在Chrome高亮显示帮助我们看清楚,我们已经把前面的 " 给截断了

046769937ce7c63cd588b931329fc002.png

oncange 没被识别为攻击拦截,但是onclick 被拦截了,应该是对组合关键词进行了识别

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值