2017/04/28

几乎是挖了一天了xss

0x00 xss漏洞挖掘

漏洞盒子上找了些厂商,测试了下xss
最先使用了最常见的payload

<script>alert('xss')</script>

检查页面源码,查看标签闭合特性
但是做了过滤或是转义,使得 / 变成了%20
所以使用没有 / 的payload,想到了img标签

![](pic.gif)

...简书把代码过滤了

image.png

由于没有pic.gif,触发onerror执行

0x01 xss一些防护

挖的过程中发现了防护机制

  • 一些网站将输入的 " 强制转化为 ' ,防止产生闭合
  • waf的防护
  • 所有输入看作字符串,类似于sql注入的参数化查询

0x02 payload

payload链接

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容