xxjob 执行结果显示成功但是没有停止_戏精斗哥第三弹之绕过WAF执行XSS

c9ee7277421d5e10f1c4b49e72471a89.png

0x00 Show Time 最近斗哥在挖XSS漏洞,然后斗哥找到这样一个网站(为了保护隐私,斗哥将其命名为website.com),在该网站的/admin目录下有一个管理员表单登录页面(website.com/admin的管理员登录页面): f5dc7e802825e0c34ef8406bda198828.png 按照常规的手法,本能地输入一个任意的账户密码,看看会收到什么样的响应: b24c59c8fdcd9c2db3b317acb2987245.png
/admin/index.php?msg=Invalid Email and Password
然后斗哥被重定向到如上所示的URL,很明显这是一个显示错误消息的提示, 其中 ?msg= 的值即页面中所显示的错误消息的提示,nice,因为任何msg的值都可能会显示在网站上,于是斗哥尝试输入 website.com/admin/index.php?msg=Hello World ,然后发现得到如下页面: b9b445eb194a7b5473a422da453f0ed0.png 很好,现在可以得到结论,斗哥输入的内容会在红色字体处显示(此处建议回忆一下XSS漏洞的原理)。 那如果注入HTML标签会怎么样?
?msg=

Hello World

a88269ef056e730a6d1392a256dd7787.png 从截图上来看,斗哥成功的注入HTML代码,那么,是时候添加一些javascript代码了: 于是斗哥通过fuzz的方式尝试了近50多种基本的xss payload(辛辛苦苦攒的payload),希望能弹出XSS:
?msg= ?msg= ?msg= ?msg=
斗哥几乎测试了所有类型的XSS payload,但它们全部都被服务器拦截,似乎背后有一个WAF: 642febd08b08f491432a7ecee16f7e06.png 通过输入了50多个XSS payload,于是斗哥得出了WAF到底过滤哪些字段的结论: 每一个带有
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值