Reflected XSS — CloudFlareWAF Bypass から学ぶ

ソース:

medium.com

脆弱性XSS, WAF

 

訳:

今回の私の目的は、さまざまなエンドポイントで XSS を見つけることで。
以前に 4 ~ 5 RXSS/Stored XSS を報告しましたが、このアプリケーションは他のエンドポイントでも XSS に対して依然として脆弱であると確信していて。
なぜなら、他のエンドポイントではまだレガシー エンドポイントが使用されているため。コンテンツを提供するテクノロジー

標的のアプリケーションはセキュリティ防御に Cloudflare WAF を使用しており、調査中にこれを発見し。

 

 

まず、このアプリケーションの隠しパラメータを探し始めたところ、興味深い情報が見つかり。

 

 

次に、列挙されたパラメータに JavaScript ペイロードを挿入し始めましたが、うまくいかず。

次に、メイン URL を開いて、XSS を悪用するために CRLF ペイロードの挿入を開始しましたが、やはり機能しませんで。

しかし、CRLF ペイロードの応答に反映があることがわかり。
 

 

次に、XSS ペイロードを 1 つずつ挿入して、反映されているかどうかを確認し。

以下はペイロードで。

 

 

Cloudflare 403 Forbidden Error が発生し。
これは、WAF が JS ペイロードの実行をブロックしていることを意味して。

ただし、多くの場合、単純なペイロードXSS の取得に役立つことを覚えておいて。

簡単に言うと、 “><script>alert(1)</script> を作成してメイン URL に挿入すると、すぐに応答に反映されて。

 

 

次に、すぐにブラウザーで応答を開いて、挿入されたペイロードがポップアップするかどうかを確認しました。

驚いたことにそれはうまくいきました……

すごいですね。

 

 

ほなほな。