反射型XSS-利用img绕过班花存放私密照的方案

本文详细记录了挖掘一个反射型XSS漏洞的过程,通过img标签的onerror事件,绕过网站对JavaScript的过滤,尝试发送cookie到第三方站点。尽管面临httpOnly标志的限制和异步请求的问题,最终利用jQuery的load方法成功发送了个人敏感信息。作者强调了掌握前端知识、创新思维和坚持不懈在渗透测试中的重要性。
摘要由CSDN通过智能技术生成

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页…

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。

1、挖掘的起点源于对某页面url中title参数的测试,该参数提交后被反射回来

<span class="brand\_left\_txt1" id="city">title</span>

2、测试符号

站点未对<>;=’”(){}进行过滤或者转义处理。(事实证明,我高兴早了~)

3、测试script标签

script被替换为了[removed]进行占位,尝试了大小写混杂,无效

4、其它标签

result.png

* 结果是ok的,在当前页面加载显示了百度的logo

5、尝试利用标签的属性和事件

这里有两个注意点:

1)如何触发事件

这里将src写为一个错误的地址,即可触发onerror事件

2)如何写事件

在这里,第一个难点是对alert、write等方法名进行了转换,转换为[removed]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安溦寀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值