白帽故事 · 2025年7月15日 0

一则绕过 Cloudflare WAF 实现 XSS 的案例

通过前期侦察,发现一处页面在 HTML 渲染时没有对AgencyId 参数的输入进行有效清理:

file

但是很不幸设置 iframe 的源会触发 WAF 拦截,在尝试包含<script><img>标签时,同样会发生拦截。

file

白帽小哥尝试使用参数污染‘走私’源代码,但同样被阻止。

为了搜索潜在标签,小哥尝试对主页进行模糊测试:

> ffuf -u 'https://www.blueinsurance.ie/<FUZZ>' -c -w /usr/share/seclists/Miscellaneous/Web/html-tags.txt -mc all -fc 403 -rate 5

很幸运,大多数 WAF 的默认设置并不好,可以通过使用<object>标签进行绕过。

<object data=https://webhook.site/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX>

file

你学到了么?

原文:https://infosecwriteups.com/xss-with-cloudflare-waf-bypass-zurich-insurance-4cdfc05b6e2d