xss绕过尖括号和双括号_腾讯云WAF绕过 之 门神waf绕过挑战赛

本文介绍了参与腾讯云门神WAF绕过挑战赛的经历,重点讨论了如何绕过基于语义分析的WAF防护,特别是针对XSS攻击的防御。作者通过测试和分析,发现了利用JS新特性和模板字符串的语法漏洞来成功绕过WAF的方法。
摘要由CSDN通过智能技术生成

门神WAF绕过挑战赛

No.1

起因

好友在群里发了个腾讯云的门神waf挑战赛,可以尝试bypass sql注入和xss。钱虽然不多,但是就当给午餐加杯酸奶。

53364fa2a61fa9b97ea9617473e04221.png

https://security.tencent.com/index.php/announcement/msg/189

因为最近在做项目,只能中午休息时抽空写文章,主要分享XSS的绕过思路,就不太过细致的分析了

随便尝试了几个payload发现是基于语义分析的

首先测试一下基础payload:

被ban的时候

c360238311f8533e44e299af237625f7.png

不被ban的时候

e3820d7c206f65c0a021ed10ba80835e.png

No.2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值