前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页…
前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。
1、挖掘的起点源于对某页面url中title参数的测试,该参数提交后被反射回来
<span class="brand\_left\_txt1" id="city">title</span>
2、测试符号
站点未对<>;=’”(){}进行过滤或者转义处理。(事实证明,我高兴早了~)
3、测试script标签
script被替换为了[removed]进行占位,尝试了大小写混杂,无效
4、其它标签

* 结果是ok的,在当前页面加载显示了百度的logo
5、尝试利用标签的属性和事件
这里有两个注意点:
1)如何触发事件
这里将src写为一个错误的地址,即可触发onerror事件
2)如何写事件
在这里,第一个难点是对alert、write等方法名进行了转换,转换为[removed]

本文详细记录了挖掘一个反射型XSS漏洞的过程,通过img标签的onerror事件,绕过网站对JavaScript的过滤,尝试发送cookie到第三方站点。尽管面临httpOnly标志的限制和异步请求的问题,最终利用jQuery的load方法成功发送了个人敏感信息。作者强调了掌握前端知识、创新思维和坚持不懈在渗透测试中的重要性。
最低0.47元/天 解锁文章
506

被折叠的 条评论
为什么被折叠?



