📢 Contournement de WAF via pollution de paramètres pour XSS sur ASP.NET (recherche Ethiack)
📝 Source: Ethiack (blog).
📖 cyberveille : https://cyberveille.ch/posts/2025-09-11-contournement-de-waf-via-pollution-de-parametres-pour-xss-sur-asp-net-recherche-ethiack/
🌐 source : https://blog.ethiack.com/blog/bypassing-wafs-for-fun-and-js-injection-with-parameter-pollution
#ASP_NET #HTTP_Parameter_Pollution #Cyberveille
📝 Source: Ethiack (blog).
📖 cyberveille : https://cyberveille.ch/posts/2025-09-11-contournement-de-waf-via-pollution-de-parametres-pour-xss-sur-asp-net-recherche-ethiack/
🌐 source : https://blog.ethiack.com/blog/bypassing-wafs-for-fun-and-js-injection-with-parameter-pollution
#ASP_NET #HTTP_Parameter_Pollution #Cyberveille
Contournement de WAF via pollution de paramètres pour XSS sur ASP.NET (recherche Ethiack)
Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) détaillant une technique d’injection JavaScript/XSS via pollution de paramètres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. 🧩 Technique et vecteur: la pollution de paramètres HTTP exploite les différences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramètres duplicés sont concaténés par des virgules (HttpUtility.ParseQueryString), ce qui, combiné à l’opérateur virgule en JavaScript, permet d’assembler un code exécutable sans déclencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaîne JS, exécutant alert(1).