第十六篇:盲注XSS

栏目: 编程工具 · 发布时间: 6年前

各位大佬们好,今天我要分享一个有趣的漏洞发现,关于如何绕过waf来执行javascript代码并且实现盲注存储型XSS。我在很多站点中都发现了这个问题,所以我决定以其中一个为例来讲解;

我们暂时假设该域名为redacted.com,经过一些调查我发现该站点提供一个特定的服务(创建表格)。

该服务是如何工作的呢?

1)用户创建表单

2)用户与访问者共享链接

3)访问者填写表格

4)填写的信息将提交到 redacted.com/manager/{Form ID}/

第十六篇:盲注XSS

表格创建好之后,我们使用访问者打开表格;

第一次实验时,我尝试用最原始的方法绕过它(website.com?”payload)我的payload是 https://example.com/?"%22&#34 ;

然后用表单创建者打开看看发生了什么,很不幸的是过滤器编码了双引号,我们输入的数据变成了 https://example.com/?"%22

注意(标签)中呈现的链接

第十六篇:盲注XSS

接着我尝试采用Fuzzing测试,当尝试 test: https://example.com时过滤器接受了这种输入

第十六篇:盲注XSS

然后又开始尝试javascript: https://evil.com 同样的过滤器也没有过滤,现在我已经很确定这里存在XSS,但它需要真正的网站与我的payload结合使用才有效

第十六篇:盲注XSS

所以我重新构造的payload是

javascript:x='http://x.c';alert('xss');//

第十六篇:盲注XSS


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

淘宝十年产品事

淘宝十年产品事

苏杰 / 电子工业出版社 / 2013-10-15 / 55.00

产品经理发展到一定阶段,再要成长,光靠学习一些知识、技能已经不够,必须通过经典案例来学习,而本书,就提供了小到页面细节、大到平台架构的丰富案例。电商从业者,无法无视“淘宝”这个标杆的存在,本书可帮助大家做出更好的选择。愿意思考的人们,也可以从“淘宝”这个产品,或者说社会 现象、经济现象里,找到每天都能体会到的那些变化的原因,从而想得更明白,活得更通透。 本书细数淘宝成立十年来经历的重大变化,......一起来看看 《淘宝十年产品事》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换