美文网首页
2017/04/28

2017/04/28

作者: hea1er | 来源:发表于2017-04-28 22:58 被阅读0次
几乎是挖了一天了xss

0x00 xss漏洞挖掘

漏洞盒子上找了些厂商,测试了下xss
最先使用了最常见的payload

<script>alert('xss')</script>

检查页面源码,查看标签闭合特性
但是做了过滤或是转义,使得 / 变成了%20
所以使用没有 / 的payload,想到了img标签

![](pic.gif)

...简书把代码过滤了

image.png

由于没有pic.gif,触发onerror执行

0x01 xss一些防护

挖的过程中发现了防护机制

  • 一些网站将输入的 " 强制转化为 ' ,防止产生闭合
  • waf的防护
  • 所有输入看作字符串,类似于sql注入的参数化查询

0x02 payload

payload链接

相关文章

网友评论

      本文标题:2017/04/28

      本文链接:https://www.haomeiwen.com/subject/dzwazttx.html