亲爱的黑阔们:
最近我在找谷歌的一个叫做tagmanager的服务漏洞,这个服务被用作SEO运营。我主要研究的就是在找有木有可以插XSS的地方。但是所有的域都有过滤特殊字符的防护,各位可以从下面的图看出来。所以在这上面下功夫真的是脑洞不够……
但是接下来我发现Tagmanager允许用户以JSON文件的形式上传一些的标签、宏、自定义数据等……
接下来呢我就下载了个json模板文件并编辑了下它的头(本是不允许使用特殊字符的)
"data": {
"name": "#“><img src=/ onerror=alert(3)>",
"type": "AUTO_EVENT_VAR",
"autoEventVarMacro": {
"varType": "HISTORY_NEW_URL_FRAGMENT"
}
你猜怎么着?上传并重写设置之后,Payload居然执行了
这就是我发送的POC
视频(自带梯子):-><