一不小心发现某站的存储型XSS

一不小心发现某站的存储型XSS

  废话不多说,直接开干。经过测试,在个人资料板块,发现MSN处可以利用。
  输入123,审计源码,分析HTML,尝试构造payload。
在这里插入图片描述
闭合value属性

" <scritp>alert(1)</script>//

在这里插入图片描述
  发现有waf,直接被ban了。en……………… 尝试能否绕过看看。
  输入成对的 “<>” 符号时,会被拦截,估计规则库匹配了成对的 “<>”;这样子看的话,插入标签是不太好利用了。
在这里插入图片描述
  换个思路:注入js事件
  使用 onclick 事件,仍然会被拦截
在这里插入图片描述
  可能是过滤了alert,经测试可以正常使用alert;en……,不会是括号过滤了吧
在这里插入图片描述
  还真是,不过规则库只匹配成对的括号,单个括号不会拦截;但是这样无法利用,百度查查看有无括号的代替符号。
  貌似可以使用反引号来代替括号,测试后可以绕过waf。

  构造payload:1" οnclick=alert`1`;测试后发现无法利用,很奇怪。这里明明已经注入成功,为什么不弹框。
在这里插入图片描述
  最后,在队友的帮助下,加入注释符,成功弹框。
在这里插入图片描述

  XSS漏洞说实话比较鸡肋,这里就当是自己学习用了。后续可以联动XSS平台,做更多的操作。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值