5000美刀的谷歌XSS

博主分享了在寻找谷歌Tagmanager服务中潜在XSS漏洞的经历。尽管存在特殊字符过滤,但发现可以通过上传JSON模板文件并在头部插入代码来绕过防护,成功执行XSS攻击。附带了POC演示和视频链接。
摘要由CSDN通过智能技术生成

在这里插入图片描述
亲爱的黑阔们:

最近我在找谷歌的一个叫做tagmanager的服务漏洞,这个服务被用作SEO运营。我主要研究的就是在找有木有可以插XSS的地方。但是所有的域都有过滤特殊字符的防护,各位可以从下面的图看出来。所以在这上面下功夫真的是脑洞不够……
在这里插入图片描述
但是接下来我发现Tagmanager允许用户以JSON文件的形式上传一些的标签、宏、自定义数据等……
在这里插入图片描述
接下来呢我就下载了个json模板文件并编辑了下它的头(本是不允许使用特殊字符的)

 "data": {
        "name": "#“><img src=/ onerror=alert(3)>",
        "type": "AUTO_EVENT_VAR",
        "autoEventVarMacro": {
          "varType": "HISTORY_NEW_URL_FRAGMENT"
        }

你猜怎么着?上传并重写设置之后,Payload居然执行了

这就是我发送的POC

视频(自带梯子):-><

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值