各位大佬们好,今天我要分享一个有趣的漏洞发现,关于如何绕过waf来执行javascript代码并且实现盲注存储型XSS。我在很多站点中都发现了这个问题,所以我决定以其中一个为例来讲解;
我们暂时假设该域名为redacted.com,经过一些调查我发现该站点提供一个特定的服务(创建表格)。
该服务是如何工作的呢?
1)用户创建表单
2)用户与访问者共享链接
3)访问者填写表格
4)填写的信息将提交到 redacted.com/manager/{Form ID}/
表格创建好之后,我们使用访问者打开表格;
第一次实验时,我尝试用最原始的方法绕过它(website.com?”payload)我的payload是 https://example.com/?"%22" ;
然后用表单创建者打开看看发生了什么,很不幸的是过滤器编码了双引号,我们输入的数据变成了 https://example.com/?"%22 “
注意(标签)中呈现的链接
接着我尝试采用Fuzzing测试,当尝试 test: https://example.com时过滤器接受了这种输入
然后又开始尝试javascript: https://evil.com 同样的过滤器也没有过滤,现在我已经很确定这里存在XSS,但它需要真正的网站与我的payload结合使用才有效
所以我重新构造的payload是
javascript:x='http://x.c';alert('xss');//
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
屏幕上的聪明决策
Shlomo Benartzi、Jonah Lehrer / 石磊 / 北京联合出版公司 / 2017-3 / 56.90
为什么在手机上购物的人,常常高估商品的价值? 为什么利用网络订餐,人们更容易选择热量高的食物? 为什么网站上明明提供了所有选项,人们却还是选不到最佳的方案? 屏幕正在改变我们的思考方式,让我们变得更冲动,更容易根据直觉做出反应,进而做出错误的决策。在《屏幕上的聪明决策》一书中,什洛莫·贝纳茨教授通过引人入胜的实验及案例,揭示了究竟是什么影响了我们在屏幕上的决策。 ......一起来看看 《屏幕上的聪明决策》 这本书的介绍吧!