首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

记一次绕过国内某安全厂商WAF

由于标题太显眼等一些原因,之前发的某篇文章被要求¥#@%¥#!%#*@&#*@&.avi了,所以能低调还是要尽量低调点。本着自己学习记录和Share的想法,这里还是重新整理发出来。

过程大概如下

一,利用二次提交将Self-XSS提升到高危XSS

最开始,系统并没有上WAF之类的安全设备,测试发现系统存在存储型XSS,但是前端访问时时不触发的,通过查看源码发现都转义了,但是重新返回编辑时候,却触发了XSS,整体看起来就是一个Self-XSS。

前端访问

重新进入编辑

但是这个时候,如果我们将此时编辑下的内容(包含Self-XSS Payload)重新进行提交,会发现重新访问前端时,竟然触发了XSS。

二次访问触发

出现这种问题的原因,看文章的小伙伴可以开始你们的想象。

二,从所谓的部署WAF修复漏洞到绕过WAF检测

上面的问题报上去后,第二天跟我说漏洞修复了,让我再检测检测,OK再看看,通过插入些伪标签,诸如的东西,发现其实系统本身并没有修复,然后尝试插入Payload,发现怎么都不能触发,看源码看到Payload时候,讲道理是完全没问题的可以妥妥的触发,但是就是不行。

不断的编码尝试,字符切割等等,最后发现,通过UTF-32的编码,竟然前端输出了之前一样的Payload,而且成功的触发了。

不解,通过跟系统管理员了解到,原来系统部署了国内某个厂商的WAF,通过查看WAF后台的拦截日志信息,原来之前的Payload都被拦截了,而且也都告警了。但是怎么也没找到UTF-32编码后触发漏洞的拦截信息。

到此可以断定,Payload完全的绕过了。

最终的检测Payload如下:

%00%00%00%00%00%3C%00%00%00s%00%00%00v%00%00%00g%00%00%00/%00%00%00o%00%00%00n%00%00%00l%00%00%00o%00%00%00a%00%00%00d%00%00%00=%00%00%00a%00%00%00l%00%00%00e%00%00%00r%00%00%00t%00%00%00(%00%00cookie%00)%00%00%00%3E

现在国内大部分的WAF都还是基于规则的,而通过规则打乱拼接,往往能够绕过WAF的规则,而对于语义分析的WAF,个人觉得通过编码可以扰乱语义分析,从而绕过攻击Payload的检测。

如果有疑问,或者哪里有不对的地方,留言就行。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180110G00SJS00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券