最近碰到的xss比较少,记录一下。
测试xss漏洞,首先要确定输入输出点,再根据输出的数据来确定目标网站过滤以及转义的是哪种字符,因地制宜。有输入的地方便可能存在(各种)漏洞。
测试发现,该处转义尖括号,过滤alert,但未过滤双引号,没过滤双引号一切都还好说。
目标网站过滤alert(),可以用到的弹框函数还有prompt(),confirm()
测试发现,目标网站未过滤prompt()
xss payload:" οnclick="prompt(document.cookie)"
可以看到代码已成功植入。
但xss不仅仅是弹个框就可以了,这里仅证明漏洞存在。
过了一天,开发给我打电话,要我复测漏洞。
我们请求之前的payload,查看源代码,发现只是转义了圆括号.......
再次绕过
payload:" οnclick="prompt反引号document.cookie反引号"
不敢再绕了,怕被开发打死,溜了。