2017/04/28

2017-04-28  本文已影响0人  hea1er
几乎是挖了一天了xss

0x00 xss漏洞挖掘

漏洞盒子上找了些厂商,测试了下xss
最先使用了最常见的payload

<script>alert('xss')</script>

检查页面源码,查看标签闭合特性
但是做了过滤或是转义,使得 / 变成了%20
所以使用没有 / 的payload,想到了img标签

![](pic.gif)

...简书把代码过滤了

image.png

由于没有pic.gif,触发onerror执行

0x01 xss一些防护

挖的过程中发现了防护机制

  • 一些网站将输入的 " 强制转化为 ' ,防止产生闭合
  • waf的防护
  • 所有输入看作字符串,类似于sql注入的参数化查询

0x02 payload

payload链接

上一篇 下一篇

猜你喜欢

热点阅读