0x00 前言
跨站脚本攻击(Cross Site Scripting),缩写为XSS,恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。在黑盒渗透中,XSS在很多网站中普遍存在,这边分享一个简单有意思的XSS三重URL编码绕过漏洞实例。
0x01 漏洞实例
某次测试中,遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出:
如图,可以看到,双引号被转义了,这时候是不是有种想放弃的想法,抱着尝试的状态,我对双引号进行URL双重编码,再看一下输出:
很惊喜的发现, 居然又被转义了,正常情况下,如果接受参数直接进行HTML ENCODE编码输出,这里应该输出是%22,但是这边却输出了 " ,说明服务端接收参数后进行了url解码操作。
我们再加一层URL编码,即三重url编码,再看一下输出:
URL编码被还原为双引号,闭合了前面的双引号,并带入到html中。我们可以轻易地构造Payload实现XSS。
0x02 思考与总结
通过黑盒测试的情况,我们可以反推服务端代码逻辑
本文介绍了在黑盒渗透测试中遇到的一个XSS漏洞实例,详细展示了如何通过三重URL编码绕过服务端的防御措施,成功触发XSS攻击。分析了服务端可能存在的代码逻辑错误,并给出了安全建议:对HTML ENCODE处理后的变量直接输出,以防止类似XSS编码绕过。文章结尾鼓励渗透测试人员保持细心、耐心和勇于质疑的态度。
最低0.47元/天 解锁文章

2945

被折叠的 条评论
为什么被折叠?



