XSS绕过安全狗WAF

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS绕过安全狗WAF。

一、测试环境搭建

我们使用Vmware虚拟机搭建靶场环境。在Vmware虚拟机上,安装有PHPStudy,如下所示:
在这里插入图片描述
然后安装安全狗WAF,安全狗WAF有一系列的防护规则,如下所示:
在这里插入图片描述
我们以DVWA和xss-labs作为测试网站,来测试安全狗对XSS攻击的防护能力及绕过姿势。

二、XSS绕过安全狗WAF

(一)xss-labs靶场XSS绕过

我们选择使用xss-labs靶场的第二关作为攻击目标,我们直接输入XSS测试语句,结果如下所示:
在这里插入图片描述
从上图可以看出,我们的XSS测试语句被安全狗拦截。之后,我们尝试利用video标签构成XSS测试语句,payload如下所示:

keyword="><video%0asrc=123 onerror=alert(1)>

发现可以成功绕过WAF安全狗,结果如下所示:
在这里插入图片描述
此外,经过尝试,我们发现还可以利用button按钮来构造XSS测试语句,构造的payload如下所示:

keyword="><button%20onfocus=alert(1)%20autofocus>

上述payload结果如下所示:
在这里插入图片描述

(二)DVWA靶场XSS绕过

我们使用DVWA靶场反射性XSS关卡,使用常规的XSS测试语句尝试,发现出现安全狗拦截,如下所示:
在这里插入图片描述
如同xss-labs靶场绕过一样,我们使用video标签来绕过,构造payload如下所示:

name=<video%20src=1%20onerror=alert(1)>#

发现可以成功绕过,结果如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.youkuaiyun.com/weixin_40228200

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值