XSS现代WAF规则探测及绕过技术是怎样的


XSS现代WAF规则探测及绕过技术是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。初始测试判断是否触发过滤规则,尝试使用大小写混合字符测试其他标签src属性iframeEmbedActionmario验证“formaction”属性“background”属性“posters” 属性“data”属性“code”属性事件处理短payload嵌套欺骗圆括号被过滤Expression 属性“location”属性其他Payload();:被过滤Opera的变量实体解码编码JavaScript是很灵活的语言,可以使用十六进制、Unicode、HTML等进行编码,以下属性可以被编码(支持HTML, Octal, Decimal,Hexadecimal, and Unicode)基于上下文的过滤WAF最大的问题是不能理解内容,使用黑名单可以阻挡独立的js脚本,但仍不能对xss提供足够的保护,如果一个反射型的XSS是下面这种形式输入反射属性非常规事件监听DOMfocusin,DOMfocusout,等事件,这些需要特定的事件监听适当的执行。例如:此类事件的列表超文本内容代码中的情况如下变形主要包含大小写和JavaScript变形IE10以下和URI中可以使用VBScriptData URlJSON内容反射输入可以使用结果输入反射在svg标签内源码如下:可以输入如果系统编码了”字符原因是引入了附加的(XML)到HTML内容里,可以使用2次编码处理浏览器BUG字符集BUG字符集BUG在IE中很普遍,最早的bug是UTF-7。如果能控制字符集编码,我们可以绕过99% 的WAF过滤。示例可以控制编码,提交可以修改为UTF-32编码形式空字节最长用来绕过mod_security防火墙,形式如下:空字节只适用于PHP 5.3.8以上的版本语法BUGRFC声明中节点名称不能是空格,以下的形式在javascript中不能运行Unicode分隔符缺少X-frame选项通常会认为X-frame是用来防护点击劫持的配置,其实也可以防护使用iframe引用的xss漏洞DocmodesIE引入了doc-mode很长时间,提供给老版本浏览器的后端兼容性,有风险,攻击情景是黑客可以引用你站点的框架,他可以引入doc-mode执行css表达式以下POC可以插入到IE7中Window.name欺骗情景:我们用iframe加载一个页面,我们可以控制窗口的名称,这里也可以执行javascript代码POCDOM型XSS服务器不支持过滤DOM型的XSS,因为DOM型XSS总是在客户端执行,看一个例子:在一些情况下,反射型XSS可以转换成DOM型XSS:
http://www.target.com/xss.php?foo=上面的POC只在[.+都被允许的情况下适用,可以使用location.hash注入任何不允许的编码如果有客户端过滤可能不适用绕过ModSecurity绕过参考http://blog.spiderlabs.com/2013/09/modsecurity-xss-evasion-challenge-results.htmlWEB KNIGHT绕过F5 BIG IP ASM and Palo ALTO绕过Dot Defender绕过黑名单方式永远不是最好的解决办法,但是相对与白名单效率很高,对于WA免费云主机域名F供应商来说,最好的实践如下:看完上述内容,你们掌握XSS现代WAF规则探测及绕过技术是怎样的的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注云编程开发博客行业资讯频道,感谢各位的阅读!

相关推荐: ThinkPHP5中的SQL注入漏洞是什么

今天就跟大家聊聊有关ThinkPHP5中的SQL注入漏洞是什么,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/04 22:28
下一篇 02/04 22:28