The day I got an XSS bypassing Akamai から学ぶ

ソース:

medium.com

脆弱性:WAF(Akamai

 

訳:

https://medium.com/@archyxsec/the-day-i-got-an-xss-bypassing-akamai-13f0a9ffce9c

 

エンドポイントの検索を開始しました Google 検索して 次のクエリを使用して、「.redacted.com」を : site:*.redacted.com。
でさらにエンドポイントを検索しました 興味深いサブドメインを見つけて、 web.archive.org 。 

 

エンドポイントを見つけました: https://[].redacted.com/? vulnparam=Archyxsec は パラメータで示された内容を反映し、タグをエスケープして挿入できます。
このチェックは XSS を見つける最初のチェックであり、それを反映するパラメータを探し、エスケープして独自のタグを挿入しようとします。
私はいつも <x> または <archy> でテストします
このサーバーの問題は、Akamai WAF があり、一般的なインジェクションをすべてブロックしていたことです。
をテストする このタグ<math> 含むタグが許可され と、 href ( https://developer.mozilla.org/es/docs/Web/MathML/Element/math ) と BOOM を 、JavaScript コードを実行できます。 ( Firefoxでしか実行できませんでした ) 

 

ペイロードの使用: 

 

123456%22/%3E%3Cmath%3E%3Carchy%20href=Ja%26Tab;vascript%26colon;console.error(1)%3EARCHY%3C/archy%3E%3C/math%3E%3C!--

 

Urldecode: 123456"/><math><archy href=Ja&Tab;vascript&colon;console.error(1)>ARCHY</archy></math><! —

 

を使用してコードを難読化するなど、追加のヒントが必要であることに注意してください。 &Tab ; & コロン ; で / と : をシミュレート ( html エンティティ に名前を付けることができるようになります ) Javascript :また、alert()、console.log() などの別の関数をテストすることもできます。

結果:

 

 

ほなほな。