XSS — WAF Bypass から学ぶ

ソース:

medium.com

脆弱性XSS, WAF

 

訳:

 

%3CBODY%20onafterscriptexecute%3Djavascript%3Aalert%28%22PoC%22%29%3E

↓デコード
<BODY onafterscriptexecute=javascript:alert("PoC")>


私は、WAF バイパスがクライアントの環境に厳密に影響を与える問題ではないことを確認するために、 AWS-AWSManagedRulesCommonRuleSet でCloudFront ディストリビューション を作成しました。

 

The WAF logs show that our payload ran successfully and was not blocked.
 

Script is blocked by WAF rules

Payload successfully bypassed WAF rules.



ほなほな。