Come aggirare il filtro XSS lato server per caratteri come / * [duplicato]

-4

Stavo cercando di sfruttare un sito web usando XSS, ma ogni volta che provo un'iniezione contenente < , > , / o * ottengo il seguente messaggio:

Penso che il sito web stia cercando di proteggere dai comandi XSS usando qualcosa come un plugin o un codice o un servizio. Voglio sapere come bypassare questo per fare XSS.

    
posta kinan nagariya 15.04.2018 - 11:35
fonte

1 risposta

1

Quello che stai incontrando è la protezione di convalida della richiesta IIS . A quanto sembra, non hai effettivamente trovato una vulnerabilità di XXS / HTML-injection, ma stai solo martellando la protezione di convalida della richiesta che blocca le tue richieste potenzialmente cattive .

Reflected XXS è difficile da sfruttare, a causa dei diversi meccanismi di protezione nel browser e nel tuo caso, anche sul lato server. Consulta questa domanda per la protezione di Chrome XXS.

Quindi, per verificare se questo server ha effettivamente delle vulnerabilità di iniezione di HTML riflesse, devi chiedere all'amministratore di disabilitare la convalida della richiesta o provare a utilizzare dati innocenti nei tuoi payload.

Se ricordo correttamente, IIS Request Validator ti consente di provare tag HTML meno dannosi. Non ricordo cosa funzioni, ma devi sperimentare. Se tale stringa viene riflessa, è probabile che l'applicazione sottostante sia vulnerabile, ma ancora difficile da sfruttare a causa delle protezioni su server Web e browser Web.

Nel tuo caso particolare, stai inviando caratteri che sono nella lista nera nel segmento del percorso dell'URI.

    
risposta data 15.04.2018 - 12:38
fonte

Leggi altre domande sui tag