WEB漏洞-XSS跨站之WAF绕过

WEB漏洞-XSS跨站之WAF绕过_第1张图片什么是httponly
如果你在cookie中设置了httponly熟悉,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击

当目标设置了httponly,读取不了用户的cookie时,如果用户习惯点击浏览器中的保存密码,也可以通过xss读取浏览器中用户保存的账号密码

常规WAF绕过思路
标签语法替换
特殊符号干扰
提交方式更改
垃圾数据溢出
加密解密算法
结合其他漏洞绕过

工具XSStrike
需要安装python3环境
通过工具进行测试,可以触发XSS的语句
WEB漏洞-XSS跨站之WAF绕过_第2张图片

–fuzzer
WEB漏洞-XSS跨站之WAF绕过_第3张图片进行fuzz测试,测试哪些语句被waf过滤了,再根据自己的需要去构造语句

-h, --help //显示帮助信息
-u, --url //指定目标 URL
--data //POST 方式提交内容
-v, --verbose //详细输出
-f, --file //加载自定义 paload 字典
-t, --threads //定义线程数
-l, --level //爬行深度
-t, --encode //定义 payload 编码方式
--json //将 POST 数据视为 JSON
--path //测试 URL 路径组件
--seeds //从文件中测试、抓取 URL
--fuzzer //测试过滤器和 Web 应用程序防火墙。
--update //更新
--timeout //设置超时时间
--params //指定参数
--crawl //爬行
--proxy //使用代理
--blind //盲测试
--skip //跳过确认提示
--skip-dom //跳过 DOM 扫描
--headers //提供 HTTP 标头
-d, --delay //设置延迟

你可能感兴趣的:(渗透笔记2,xss,安全,web安全)