首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >如何绕过Cloudflare WAF发现反射型XSS漏洞

如何绕过Cloudflare WAF发现反射型XSS漏洞

原创
作者头像
qife122
发布2026-02-24 09:49:05
发布2026-02-24 09:49:05
1370
举报

在一次针对某RDP项目的安全测试中,我发现了一个反射型XSS漏洞。由于该项目不允许公开披露,且不提供金钱或礼品奖励,这次发现将为我赢得名人堂的荣誉!

通常,我会使用subfinder工具结合httpx来枚举子域名。这次,我发现了一个子域名“sub.redacted.com”,访问后看到了一个搜索框。于是我尝试输入测试payload:<script>alert(1)</script>,想看看响应结果。

糟糕!!!Cloudflare拦截了我!

Cloudflare几乎拦截了我尝试的所有标签,除了<svg>标签。我迅速在谷歌上搜索是否存在任何SVG攻击向量可以绕过防护,最终发现了一条推文:

payload:<svg onload=alert%26%230000000040"1')>

成功绕过!!! sub.redacted.com弹出了“1”的警告框

Cloudflare WAF被绕过了!

就这样,我成功绕过了Cloudflare WAF,发现了反射型XSS漏洞!

祝大家黑客之旅愉快:)FINISHED

CSD0tFqvECLokhw9aBeRqrAef1QRPgjgQdeLIyUmFE3mlkwwPZFYeeSA8AK06DbM9BULUXQwu3PfE8ztweom8jSzDz5AeWzFDQ56eB6yS64=

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档