美文网首页
2017/04/28

2017/04/28

作者: hea1er | 来源:发表于2017-04-28 22:58 被阅读0次
    几乎是挖了一天了xss

    0x00 xss漏洞挖掘

    漏洞盒子上找了些厂商,测试了下xss
    最先使用了最常见的payload

    <script>alert('xss')</script>
    

    检查页面源码,查看标签闭合特性
    但是做了过滤或是转义,使得 / 变成了%20
    所以使用没有 / 的payload,想到了img标签

    ![](pic.gif)
    

    ...简书把代码过滤了

    image.png

    由于没有pic.gif,触发onerror执行

    0x01 xss一些防护

    挖的过程中发现了防护机制

    • 一些网站将输入的 " 强制转化为 ' ,防止产生闭合
    • waf的防护
    • 所有输入看作字符串,类似于sql注入的参数化查询

    0x02 payload

    payload链接

    相关文章

      网友评论

          本文标题:2017/04/28

          本文链接:https://www.haomeiwen.com/subject/dzwazttx.html