前几天在漏洞挖掘中遇到个xss,感觉绕过过程蛮有意思的,写篇文章记录下。
接下里是我对这个xss详细的分析和绕过
存在问题站点http://******/index/appInfo?appId=784&url=xss
当我查看源代码搜索xss:
一处输出点:
继续搜索第二处输出点:
两次输出,第一次输出是在input标签中,第二次是在js中,这里不考虑input中利用了。因为input的type为hidden,即使能够利用成功xss也非常的鸡肋:
所以不考虑input标签了,我们转战到js下构造代码让其弹窗。
最简单的,我们先闭合引号,先输入:';alert(1);//
页面直接变成空白页。。是不是程序判断中过滤了 alert?
我们尝试删除 alert:
还是 空白页,说明()被过滤了。
我们尝试删除()看看alert有没有被过滤:
页面显示依旧是空白,接着我尝试把alert替换成prompt和confirm等常用弹窗遇见 ,依旧是