The Art of Identifying X$$ & WAF Bypass Fuzzing Technique からWAF Bypassを学ぶ

ソース:

secureitmania.medium.com

脆弱性:WAF, XSS

 

訳:

導入

クロスサイト スクリプティング (XSS) の脆弱性は、今日の Web アプリケーションで最も一般的なセキュリティ問題の 1 つで。
XSS脆弱性を悪用すると、攻撃者が信頼できるWeb サイトに悪意のあるスクリプトを挿入し、ユーザー データ、セッションCookie、さらにはアプリケーション全体を侵害する可能性があり。
XSS 脆弱性を効果的に探すには、特にWeb アプリケーション ファイアウォール (WAF) を扱う場合には、体系的なアプローチが必要で。
この記事では、XSS脆弱性を探る技術を探り、WAF をバイパスする技術について説明を。

 

1.WAFを検出する

XSS 脆弱性の探索を開始する前に、対象のアプリケーションが Web アプリケーション ファイアウォール (WAF) の内側にあるかどうかを確認することが重要で。
WAFは、受信 Web トラフィックをフィルタリングおよび監視するセキュリティシステムであり、XSS を含むさまざまな攻撃からWeb アプリケーションを保護するように設計されていて。
ハンティング プロセスを開始するには、まず WAF が存在するかどうかを判断することが重要で。

 

wafw00f の使用状況 WAF 検出

 

wafw00f:

github.com

2. 基本的な HTML インジェクション ペイロードを使用

WAF の存在を確認したら、基本的な HTML インジェクション ペイロードから始めることをお勧めし。
これらのペイロードは意図的にシンプルかつ無害であり、アプリケーションがインジェクションの影響を受けやすいかどうかをテストするように設計されていて。

 

<h1>test</h1>
<a>click here</a>
<title>test</title>

 

目標は、アプリケーションが WAF の干渉なしに、挿入されたコードを反映または実行するかどうかを判断することで。
アプリケーションが予期しない動作をしたり、ペイロードを表示したりする場合は、 XSS 脆弱性存在する可能性があることを示していて。

 

 

3. HTML インジェクションから XSS への昇格

確認したら いずれかの入力フィールドでHTML インジェクションを 、それが本格的な XSS 脆弱性 エスカレートする可能性があるかどうかの評価に進むことができます。

ここでは、WAF が XSS ペイロードを検出し、制限して。

 

XSS Payload restriction by WAF

 

4. WAF バイパスペイロードによるファジング

まず、一般的な XSS WAF バイパスペイロードを収集し、Intruder ペイロードリストに追加する必要があり。
その後、Burp Suite イントルーダーを使用して脆弱なパラメータをファジングできます。 以下の GitHub リポジトリが私のお気に入りです。

 

github.com

200 」ステータス コード応答リクエストをフィルターします。
これは、ペイロードが WAF 制限なしで正常に挿入されたことを意味し。

 

 

ブラウザからフィルタリングされたリクエストを試し、JavaScript の実行を観察。 

 

 

結論:

クロスサイト スクリプティング脆弱性を探すときは、Web アプリケーション ファイアウォールの存在を考慮した系統的なアプローチをとることが重要で。
これには、単純な HTML インジェクション ペイロードから始めて、より複雑な XSS ペイロードに進み、WAF の制限を超える回避テクニックを利用することが含まれ。

 

 

ほなほな。