打开靶场
目标网站存在反射型xss漏洞,我们使用常用的方法进行测试
发现并无作用,打开网站源码查看问题情况
确实后端会将用户输入的数据无过滤直接返回前端,但是存在个别符号被转义的问题,导致无法正常弹窗
通过查找资料可知,可以通过使用三重url编码的方式绕过这一问题
尝试使用此方法进行绕过
emmmmmmm发现并不行
尝试使用编码绕过
发现也被转义了
既然无法实现转义的绕过,就再次仔细观察前端页面代码
发现在form表单中也会直接显示输入的数据,并且发现 value 的值是由单引号闭合,且单引号在前几次测试中并不会转义
而且由sql注入的经验可知可以使用单行注释符 // 来注释掉后面的单引号防止闭合歧义
在查询掌控安全的资料后发现存在HTML DOM事件这个东西
可以使用此方法构造JS弹窗,将value构造为
'onmouseup=alert(123)//
onmouseup事件意为:在用户鼠标按键被松开时执行Javascript代码
那本句value意为:在用户鼠标按键在表单处被松开时显示带有一条指定消息和一个 OK 按钮的警告框
Get flag