当前位置: 首页 > news >正文

XSS绕过安全狗WAF

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS绕过安全狗WAF。

一、测试环境搭建

我们使用Vmware虚拟机搭建靶场环境。在Vmware虚拟机上,安装有PHPStudy,如下所示:
在这里插入图片描述
然后安装安全狗WAF,安全狗WAF有一系列的防护规则,如下所示:
在这里插入图片描述
我们以DVWA和xss-labs作为测试网站,来测试安全狗对XSS攻击的防护能力及绕过姿势。

二、XSS绕过安全狗WAF

(一)xss-labs靶场XSS绕过

我们选择使用xss-labs靶场的第二关作为攻击目标,我们直接输入XSS测试语句,结果如下所示:
在这里插入图片描述
从上图可以看出,我们的XSS测试语句被安全狗拦截。之后,我们尝试利用video标签构成XSS测试语句,payload如下所示:

keyword="><video%0asrc=123 onerror=alert(1)>

发现可以成功绕过WAF安全狗,结果如下所示:
在这里插入图片描述
此外,经过尝试,我们发现还可以利用button按钮来构造XSS测试语句,构造的payload如下所示:

keyword="><button%20onfocus=alert(1)%20autofocus>

上述payload结果如下所示:
在这里插入图片描述

(二)DVWA靶场XSS绕过

我们使用DVWA靶场反射性XSS关卡,使用常规的XSS测试语句尝试,发现出现安全狗拦截,如下所示:
在这里插入图片描述
如同xss-labs靶场绕过一样,我们使用video标签来绕过,构造payload如下所示:

name=<video%20src=1%20onerror=alert(1)>#

发现可以成功绕过,结果如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

相关文章:

  • Java项目:JSP高校新生报到迎新管理系统
  • Linux kprobe原理
  • 03、Spring中的静态代理JDK动态代理CGLB动态代理
  • echarts——实现3D地图+3D柱状图 效果——粗糙代码记录——技能提升
  • 从一道题到贪心入门
  • Redis缓存的雪崩、穿透、击穿
  • 腾讯云COS+PicGo+Typora十分钟搭建自己的图床
  • 第十四届蓝桥杯(Web应用开发)模拟赛1期-大学组
  • js逆向tips-某思录登录
  • 为了摸鱼,我开发了一个工具网站
  • OpenCV图像处理——(实战)答题卡识别试卷
  • 朋友电脑密码忘了,我当场拔了她的电源,结果。。。
  • SpringBoot: Controller层的优雅实现
  • LeetCode135. 分发糖果(贪心算法)
  • c语言:初识结构体
  • ASEMI肖特基二极管SBT40100VFCT规格,SBT40100VFCT封装
  • 谁能拒绝一个会动的皮卡丘挂件
  • docker 安装minio
  • 云原生系列 五【轻松入门容器基础操作】
  • Python - 异常处理