歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

存儲型XSS的發現經歷和一點繞過思路

來源:本站整理 作者:佚名 時間:2019-09-02 TAG: 我要投稿

某SRC提現額度竟然最低是兩千,而已經有750的我不甘心吶,這不得把這2000拿出來嘛。
之后我就瘋狂的挖這個站,偶然發現了一個之前沒挖出來的點,還有個存儲型XSS
剛開始來到這個之前挖過但沒挖出來的站,看了一下感覺這站沒啥東西了啊,然后來到評論區又一次測試了一下
先簡單測試一下
心態:隨意吧
img src=0>

結果是一空的,啥也沒有


普通的沒用肯定是過濾了,想著直接抓包測試吧更快些
抓包后發現編碼過
編碼后:
%3Cimg+src%3D%22javascript%3Aalert('XSS')%22%3E
編碼前:
img src="javascript:alert('XSS')">
有個javascript肯定是會攔截的,畢竟是大廠嘛

然后直接手打吧,去掉javascript
空格用+來表示吧
0>


雖然是空的,但是發現源碼中是存在img的但是被轉義了,還是有些轉機的\^_^

心態:有點小郁悶
來嘗試繞過轉義
%00 代替空格
0%00>

繼續繞過
#src=0>

再來!
img\/src=0>

有轉機啊!可以看到 / 被轉移成空格了
心態:興奮
直接上
img/src=0/onerror=alert(/xss/)>

可惜,被攔截了,應該是關鍵字alert接觸()就攔截,onerror接觸=就攔截
繞過一下,加空格和 %00 會被轉義,試著用 / 來空格,alert 用 top['alert']來代替
但是!不頂用啊
心態:失落

用過 /**/ %00 大小寫 eval 等 常用的都被干掉了,結束了?!
這不一定要用  啊,來試試

心態:!!!柳暗花明又一村


接下來直接上吧,script標簽肯定用不了了
試試
iframe/src=vbscript:msgbox(123)>iframe>

能寫進去但是好像執行不了,繼續繞
心態:堅持,執著,絞盡腦汁
試了各種繞的方法,突然想到 明著不行,那就來暗的
明碼不行,那就試試base64編碼后的看看它會攔截不
script>alert(/xss/)script>
 編碼一下

來直接上
Payload iframe/src=data:text/html;base64,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=>iframe>

[1] [2]  下一頁

【聲明】:黑吧安全網(http://www.fhetww.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        江西十一选五走势图爱彩乐