第十六篇:盲注XSS

栏目: 编程工具 · 发布时间: 6年前

各位大佬们好,今天我要分享一个有趣的漏洞发现,关于如何绕过waf来执行javascript代码并且实现盲注存储型XSS。我在很多站点中都发现了这个问题,所以我决定以其中一个为例来讲解;

我们暂时假设该域名为redacted.com,经过一些调查我发现该站点提供一个特定的服务(创建表格)。

该服务是如何工作的呢?

1)用户创建表单

2)用户与访问者共享链接

3)访问者填写表格

4)填写的信息将提交到 redacted.com/manager/{Form ID}/

第十六篇:盲注XSS

表格创建好之后,我们使用访问者打开表格;

第一次实验时,我尝试用最原始的方法绕过它(website.com?”payload)我的payload是 https://example.com/?"%22&#34 ;

然后用表单创建者打开看看发生了什么,很不幸的是过滤器编码了双引号,我们输入的数据变成了 https://example.com/?"%22

注意(标签)中呈现的链接

第十六篇:盲注XSS

接着我尝试采用Fuzzing测试,当尝试 test: https://example.com时过滤器接受了这种输入

第十六篇:盲注XSS

然后又开始尝试javascript: https://evil.com 同样的过滤器也没有过滤,现在我已经很确定这里存在XSS,但它需要真正的网站与我的payload结合使用才有效

第十六篇:盲注XSS

所以我重新构造的payload是

javascript:x='http://x.c';alert('xss');//

第十六篇:盲注XSS


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Zero to One

Zero to One

Peter Thiel、Blake Masters / Crown Business / 2014-9-16 / USD 27.00

“This book delivers completely new and refreshing ideas on how to create value in the world.” - Mark Zuckerberg, CEO of Facebook “Peter Thiel has built multiple breakthrough companies, and ......一起来看看 《Zero to One》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具