SRC挖掘
SRC切入实战漏洞挖掘
_HWHXY
Sec For All All For Sec
展开
-
SRC挖掘-检测DOCTYPE的XXE绕过
项目中遇到的,简单记录下,服务端检测的ENTRY就不通过,好像没有办法绕过?原创 2023-03-04 13:42:09 · 131 阅读 · 0 评论 -
14.xss之alert绕过&cookie绕过
前言该篇记录为记录实际的src过程第14篇小文章,内容为某网站的xssbypass。XSS 特征拦截了常见的alert和prompt,大小写无法绕过,eval无法绕过,alert.call无法绕过xss绕过alert用top[‘ale’+‘rt’]绕过alert()用top[‘ale’+‘rt’].call绕过cookie用document[变量]绕过最终payload<img src=\"x\" onerror=\"c='coo'+'kie';top['ale'+'rt'].c原创 2021-12-25 19:52:55 · 4626 阅读 · 0 评论 -
2.CSRF之批量自动遍历id
layout: posttitle: 2. CSRF之批量自动遍历idcategory: SRCtags: SRCkeywords: SRC,CSRF前言该篇记录为记录实际的src过程第2篇小文章,内容为csrf发送多个post包。抓包查看csrf特征在删除用户群组的时候,抓包发现这样的包,没有做csrftoken的防护,也就是说可以进行csrf的攻击,但是每个用户的groupid的值未知,所以就有一个遍历的需求,否则危害很低。csrf遍历发包问了一波Art3mis师傅,他说ifram.原创 2021-01-17 23:35:45 · 158 阅读 · 1 评论 -
3. XSS_ByPass
layout: posttitle: 3. XSS_ByPasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第3篇小文章,内容为某网站的xssbypass。xss特征在修改个人头像信息的地方没有过滤" and <,导致了这次的xss的触发,而我认为,基本所有的如上情况都是有很大可能触发xss的。后端存在一些waf,存在的形式是黑名单。例如:<script>,<a>这样的形式均会将<&.原创 2021-01-17 23:37:12 · 243 阅读 · 0 评论 -
4. 有意思的xss之组合参数bypass
layout: posttitle: 4. 有意思的xss之组合参数bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第4篇小文章,内容为某网站的xssbypass。XSS特征存在多个输入点,其中有三个参数没有过滤<>,进行xss bypass,发现:任意一个参数都过滤了<script>,<iframe>,<input>,<a href>,等,进行bypa.原创 2021-01-17 23:37:59 · 287 阅读 · 0 评论 -
5. 控制台反馈xss
layout: posttitle: 5. 控制台反馈xsscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第5篇小文章,内容为某网站的xssbypass。XSS特征<img src="正常链接" alt="插入点">这里的waf过滤了>,所以只能考虑标签内的属性执行。另外还套了一层阿里云的waf,导致alert、prompt都用不了会被waf拦住,一些常见的payload都被拦住了,陷入了僵局。cons.原创 2021-01-17 23:38:41 · 2313 阅读 · 0 评论 -
6. xss_fuzz+wafbypass
layout: posttitle: 6. xss_fuzz+wafbypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第6篇小文章,内容为某网站的xssbypass。特征输入点为callback,全网漫游找到的,waf很强。很多标签都无法使用,<script> frame body,style,只要出现了就直接触发waf.能够通过的有a标签和img标签,这里尝试用a标签bypass,发现对javasc.原创 2021-01-17 23:39:24 · 331 阅读 · 0 评论 -
7. xss蠕虫
layout: posttitle: 7. xss蠕虫category: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第7篇小文章,内容为某网站的xss蠕虫。XSS特征触发点惊奇的出现在发送文章中,插入图片的地方可以执行js,由于是发布文章(真的没有想到现在还能这种洞,所以说不能自以为然),所以可以造成蠕虫。如下漏洞和代码都是队友林百万所为,之前没有用过,特此记录一下。可蠕虫的存储型xss,属于高危害。蠕虫代码可以直接插入<scr.原创 2021-01-17 23:49:01 · 1079 阅读 · 0 评论 -
8. xss bypass
layout: posttitle: 8. xss bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第8篇小文章,内容为某网站的xssbypass。XSS特征这个点是一处app发布,可以插入a标签和img标签,但是a标签只能插入链接,否则会出错。条件很苛刻。这时就想到了再找一个反射,把反射链接插进去,就相当于a+反射=点击存储。思路正确!开始找反射,好不容易找到一个,但是waf极强,on属性基本被消灭,遗留下来.原创 2021-01-17 23:40:24 · 280 阅读 · 1 评论 -
9. xss bypass formaction绕过
layout: posttitle: 9. xss bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第9篇小文章,内容为某网站的xssbypass。XSS特征href 会转成 href_on*属性基本被waf,包括之前提到的onPointerOver和Onwheel也被加入了规则src=*更是直接拦了。xss绕过payload这时候就想到了用form标签的formaction执行js于是就有了<.原创 2021-01-25 14:59:45 · 212 阅读 · 0 评论 -
10. xss bypass srcdoc
layout: posttitle: 10. xss bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第10篇小文章,内容为某网站的xssbypass。XSS特征href 会转成 遇到j就会转移成 href_on被wafsrc 直接转义成 src_标签没有被拦截,只拦截了属性xss绕过payload这时候想到了iframe的srcdoc<iframe srcdoc="<img s.原创 2021-01-25 15:00:25 · 224 阅读 · 1 评论 -
11. xss bypass aliyunwaf bypass
layout: posttitle: 11. xss bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第11篇小文章,内容为某网站的xssbypass。XSS特征一般业务上(aliyun)不允许的waf特征-字母+(xss绕过payload可以试试字母+空格+(绕过。后话xxxxx...原创 2021-01-25 15:08:37 · 403 阅读 · 0 评论 -
12. xss bypass xss截屏
layout: posttitle: 12. xss bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第12篇小文章,内容为某网站的xssbypass。盲打存储xss一般的存储xss,会遇到两种情况:可以公网访问,则视后台的敏感程度定危害,一般可到高危。不可以公网访问,打到cookie,如果没有证明危害,一般会给中危。可蠕虫的用户xss,高危不可蠕虫的普通的用户级别存储xss,中危提升危害的方法对于.原创 2021-01-25 15:15:58 · 1086 阅读 · 0 评论 -
13. xss bypass 更改http请求方式+%0a绕过+自动触发csrfpoc
layout: posttitle: 13. xss bypasscategory: SRCtags: SRCkeywords: SRC,XSS前言该篇记录为记录实际的src过程第13篇小文章,内容为某网站的xssbypass。XSS特征1.javascript,不能出现2.常见的script iframe input标签不能出现3.get类型4.onxxx属性直接过滤了’onxx='这种模式5.alert()被过滤xss绕过payload首先尝试get类型改成post类型,发.原创 2021-01-25 15:32:59 · 576 阅读 · 1 评论