【渗透实战】waf配置不当,某企业的xss跨站漏洞

/禁止转载 原作者QQ:3496925334/
■重要细节全部打码
■部分细节对外开放
●漏洞已提交,无影响厂商忽略

●寻找注入点
开启网页就发现一个搜索栏,
随便写一些东西,回车
搜出0条记录,在后面加上永真判断
‘or’’=’
回车,搜出2000多条记录
■初步判断:教科书式的注入漏洞,没有过滤参数
●尝试盲注
select语句试着爆表看看
可惜被waf拦截了
■waf拦截特定敏感词
●尝试绕过waf
替换大小写!
被拦截
用注释分割敏感字符!
报错,爆出本地代码,从代码中看出确实没有过滤参数,所有安全措施全被waf管理。
注释无效
用#分割字符
被截断,报错
用%00分割字符
被截断,报错
用%0A分割字符
转码成空格,报错
用char语句绕过
报错,sql识别不了
在这里插入图片描述
■放弃注入攻击!
太可惜了,注入点没法利用(对于我来说)
●尝试跨站攻击!
看到每条新闻下都有评论区,而且搜索栏在sqlmap扫描后也发现了xss漏洞,emmmm
试试储存型的跨站攻击能不能成功吧
注册一个账号,发送一条评论,f12看html构造
■每条评论都被div标签包围
●尝试绕出div标签
</div>test<div>
回车!
test显示在了评论之外!
■储存型xss漏洞可以被利用!
那么f12继续看构造,构造一条可以在body标签内自由控制参数的payload!
alert弹窗当然必备!
回车!
被waf拦截!什么?

在这里插入图片描述
经过多次敏感词测试
看来这个网站为了留住最后点尊严无论如何都要过滤alert()参数。。
不过这也不能阻止我利用冷门标签
■waf拦截敏感词
●冷门标签绕过
<img src="" onerror="Alert(/test/)">
回车!又被拦截了?
嗯??
那么js混淆看看?打开站长工具,混淆压缩js

在这里插入图片描述
再写进冷门标签里,回车!成功弹出窗口!
js被成功执行了!
在这里插入图片描述
■waf被成功绕过了!js执行成功
虽然成功发现了一个漏洞 但注入点不能利用是真的可惜了。。

不止是国企有这种漏洞 连一下gov站都没有认真防御这种漏洞,上次在各种消防网站上都找到了xss漏洞。。有3,4层是储存型,剩下的都是反射型,也可以控制参数。。

接下来放图
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/ALDYS4/article/details/85171807