网站建设任务分解,黑帽seo之搜索引擎,网络平台贷款还不了会有什么后果,国外建站主机前言
最近一直在看国外的赏金平台#xff0c;绕waf是真的难受, 记录一下绕过的场景。
初步测试
一开始尝试XSS#xff0c;发现用户的输入在title中展示#xff0c;那么一般来说就是看能否闭合#xff0c;我们从下面图中可以看到#xff0c;输入尖括号后被转成了实体。 …前言
最近一直在看国外的赏金平台绕waf是真的难受, 记录一下绕过的场景。
初步测试
一开始尝试XSS发现用户的输入在title中展示那么一般来说就是看能否闭合我们从下面图中可以看到输入尖括号后被转成了实体。 绕过html实体编码
解释一下什么是html实体编码
HTML实体编码也即HTML中的转义字符。
在 HTML 中某些字符是预留的例如在 HTML 中不能使用小于号和大于号这是因为浏览器会误认为它们是标签。 如果希望正确地显示预留字符我们必须在HTML源代码中使用字符实体character entities。 HTML 中的常用字符实体是不间断空格。注意实体名称对大小写敏感 字符实体类似这样entity_name; 或者 #entity_number;如需显示小于号我们必须这样写 或 常见的实体编码 关于更多的实体可在下面网站查看寻找
基本拉丁字母, 128 符号 (◕‿◕) SYMBL
继续尝试是发现我们讲html10进制实体编号输入转义会闭合title标签 原本以为事情逐渐简单了起来结果更大的一个坑在等着我。
帮助网安学习全套资料S信免费领取 ① 网安学习成长路径思维导图 ② 60网安经典常用工具包 ③ 100SRC分析报告 ④ 150网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集含答案 ⑧ APP客户端安全检测指南安卓IOS
WAF层面
原本想着img/src1 οnerrοralert(1) /直接秒杀 结果来了个waf 贼鸡儿叼。 下一步按照往常一样 fuzz事件结果全是403这时候那没办法了那就不能用img标签了 改换其他标签fuzz以下 发现可用的还不少。 然后使用a标签进行绕过
常用的payload基于下面payload改就行了
a hrefjavascript:alert(1)/ 原本是一番风顺的 到后面发先还有过滤真吐了,看图就好 绕过javascript,到这里了可能一部分人觉得已经结束了但实际上没那么简单 前面其实花的时间并不多主要绕alert的时候。此处我尝试的多种方式包括html实体绕过基本都不行 然后就在此处卡了很久我也想过不使用alert使用prompt这些函数但就是不行后面发现后面就是不能跟括号和反引号 这时候就在想还有不能用括号进行弹窗的函数给我整懵逼了找了一大圈一个都没找到都需要用括号,alert后不需要括号和反引号的也过不了。 最后在推特上看到了这个最终完成绕过
aurebesh.js 本地测试payload
a/hrefjavascript;{var{3:s,2:h,5:a,0:v,4:n,1:e}earltv}[self][0][vaes](esvhn)(/infected/.source) /clicka hrefjaNewLine;vascript:k,a!kk,f!ak,gk{},kka[k],kaa[kfk],kgkfk,akg[kfkg],a[akg[k](a.fg)[k]f[kg]kkkaa[kf]akkkg[k]ka][ak](f[k]f[kf]a[kg]kakk(k))() 1111;///title最终效果