一不小心发现某站的存储型XSS
废话不多说,直接开干。经过测试,在个人资料板块,发现MSN处可以利用。
输入123,审计源码,分析HTML,尝试构造payload。
闭合value属性
" <scritp>alert(1)</script>//
发现有waf,直接被ban了。en……………… 尝试能否绕过看看。
输入成对的 “<>” 符号时,会被拦截,估计规则库匹配了成对的 “<>”;这样子看的话,插入标签是不太好利用了。
换个思路:注入js事件
使用 onclick 事件,仍然会被拦截
可能是过滤了alert,经测试可以正常使用alert;en……,不会是括号过滤了吧
还真是,不过规则库只匹配成对的括号,单个括号不会拦截;但是这样无法利用,百度查查看有无括号的代替符号。
貌似可以使用反引号来代替括号,测试后可以绕过waf。
构造payload:1" οnclick=alert`1`;测试后发现无法利用,很奇怪。这里明明已经注入成功,为什么不弹框。
最后,在队友的帮助下,加入注释符,成功弹框。
XSS漏洞说实话比较鸡肋,这里就当是自己学习用了。后续可以联动XSS平台,做更多的操作。