Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)
Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique dâinjection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais dâun hackbot autonome. đ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă lâopĂ©rateur virgule en JavaScript, permet dâassembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1â&q=alert(1)&q=â2 devient 1â,alert(1),â2 dans une chaĂźne JS, exĂ©cutant alert(1). ...