Shikata Ga Nai

Private? There is no such things.

Reflected XSS on Target with tough WAF ( WAF Bypass )を訳してみた

Hello there, ('ω')ノ

 

タフなWAF(WAF Bypass)でターゲットにXSSを反映を。

 

脆弱性:

 反映された XSS

 WAF バイパス

 

記事:

 https://jowin922.medium.com/reflected-xss-on-target-with-tough-waf-waf-bypass-3b7efd1ef2bc

 

プライベート プログラムで Web ペンテストを行っていて。

ペイロードが WAF によってブロックされるため、このプログラムは。

警告を入力することさえ非常に厳しい WAF で。

 

この Web サイトには、XSS に対して脆弱な脆弱なテスト ページがあり。

開発者は、Web サイトの開発が終了した後に削除するのを忘れていて。

このエンドポイントは、ディレクトリのブルートフォースによって見つけて。

脆弱なエンドポイントは以下のようなもので。

 

 https://redacted.com/redacted/origin/test?charset=%C3%A9a

 

charset パラメータは XSS に対して脆弱でしたが、Web サイトを。

保護する WAF は Web サイトで実行される XSS ペイロードをブロックしていて。

下記に記載されている WAF Bypass の方法論に従って。

 

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

 

方法は、最初にportwsigger xss cheatsheetからすべてのタグをコピーし。

IntruderでWebサイトに送信することで。

たとえば、以下のリンクのportwsigger cheatsheatのタグでFUZZを置き換えたり。

 

 https://redacted.com/redacted/origin/test?charset=

 

ブロックされていないタグに注意して。

次に、PortSwigger チート シートのイベントで FUZZ して。

ブロックされていないイベントに注意して。

ここで、ブロックされていないイベントとタグを選択し。

PortSwigger チートシートは、使用する WAF バイパス ペイロードを提供して。

 

 

テストしていた Web サイトでは、機能する唯一のペイロードは以下のもので。

Chrome ブラウザでのみ動作し。

 

“><xss onpointerrawupdate=console.log(‘XSS’)>Click_Here_Click_Here_Click_Here_Click_Here_Click_Here_Click_Here_Click_Here_ClickHere</xss>

 

ユーザが Click_Here の上にカーソルを移動すると。

XSS はコンソールに JavaScript の実行を表示し続けて。

 

 

Best regards, (^^ゞ