Hello there, ('ω')ノ
タフなWAF(WAF Bypass)でターゲットにXSSを反映を。
脆弱性:
反映された XSS
WAF バイパス
記事:
https://jowin922.medium.com/reflected-xss-on-target-with-tough-waf-waf-bypass-3b7efd1ef2bc
プライベート プログラムで Web ペンテストを行っていて。
ペイロードが WAF によってブロックされるため、このプログラムは。
警告を入力することさえ非常に厳しい WAF で。
この Web サイトには、XSS に対して脆弱な脆弱なテスト ページがあり。
開発者は、Web サイトの開発が終了した後に削除するのを忘れていて。
このエンドポイントは、ディレクトリのブルートフォースによって見つけて。
脆弱なエンドポイントは以下のようなもので。
https://redacted.com/redacted/origin/test?charset=%C3%A9a
charset パラメータは XSS に対して脆弱でしたが、Web サイトを。
保護する WAF は Web サイトで実行される XSS ペイロードをブロックしていて。
下記に記載されている WAF Bypass の方法論に従って。
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
方法は、最初にportwsigger xss cheatsheetからすべてのタグをコピーし。
IntruderでWebサイトに送信することで。
たとえば、以下のリンクのportwsigger cheatsheatのタグでFUZZを置き換えたり。
https://redacted.com/redacted/origin/test?charset=
ブロックされていないタグに注意して。
次に、PortSwigger チート シートのイベントで FUZZ して。
ブロックされていないイベントに注意して。
ここで、ブロックされていないイベントとタグを選択し。
PortSwigger チートシートは、使用する WAF バイパス ペイロードを提供して。
テストしていた Web サイトでは、機能する唯一のペイロードは以下のもので。
Chrome ブラウザでのみ動作し。
“><xss onpointerrawupdate=console.log(‘XSS’)>Click_Here_Click_Here_Click_Here_Click_Here_Click_Here_Click_Here_Click_Here_ClickHere</xss>
ユーザが Click_Here の上にカーソルを移動すると。
XSS はコンソールに JavaScript の実行を表示し続けて。
Best regards, (^^ゞ