xss植入_记一次xss漏洞挖掘

最近碰到的xss比较少,记录一下。

测试xss漏洞,首先要确定输入输出点,再根据输出的数据来确定目标网站过滤以及转义的是哪种字符,因地制宜。有输入的地方便可能存在(各种)漏洞。

测试发现,该处转义尖括号,过滤alert,但未过滤双引号,没过滤双引号一切都还好说。

a0855f7048ccff14b7d5384f4c88a742.png

目标网站过滤alert(),可以用到的弹框函数还有prompt(),confirm()

测试发现,目标网站未过滤prompt()

xss payload:" οnclick="prompt(document.cookie)"

可以看到代码已成功植入。

15bbddb5644d03a7a15f0c1f9645dc87.png

2221ef4761de90a92f8156cab14bc511.png

但xss不仅仅是弹个框就可以了,这里仅证明漏洞存在。

过了一天,开发给我打电话,要我复测漏洞。

我们请求之前的payload,查看源代码,发现只是转义了圆括号.......

b591614a0a3d034bec0ac3fb11dd947c.png

再次绕过

payload:" οnclick="prompt反引号document.cookie反引号"

959b85c72074a128875135b5400af222.png

不敢再绕了,怕被开发打死,溜了。

cde7eae71144664ec477c30fe46c54be.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值