实战 | 某某街一处XSS的绕过思路

admin 2022年9月30日10:09:57评论26 views字数 840阅读2分48秒阅读模式

0x01 前言

疫情影响,过年放假呆在家里实在无聊,上去某平台看了下众测项目,想着挣点口罩钱

实战 | 某某街一处XSS的绕过思路


0x02 直接闭合

一开始尝试直接去闭合<a>标签,发现 "> 输出时会被实体化编码,遂放弃

实战 | 某某街一处XSS的绕过思路


0x03 javascript 伪协议

因为输出是在<a>标签的 href 里面,所以去尝试伪协议,payload如下:

javascript:alert(document.domain)

提交后发现,输出的内容直接过滤掉了 javascript:

实战 | 某某街一处XSS的绕过思路

经过几次尝试,通过以下payload绕过了过滤,成功弹窗

javas&Tab;cript:alert(1)

实战 | 某某街一处XSS的绕过思路

不过一个小破弹窗怎么能证明危害

0x04 绕过限制加载外部js

直接用了xsshunter的payload,提交点击后,发现执行不能成功

实战 | 某某街一处XSS的绕过思路

仔细对比下输出的内容和原始内容才发现,输出时所有的字符都强制转换小写了

实战 | 某某街一处XSS的绕过思路

这里先了解下xss中的 编码问题,eval中支持Unicode编码,最终构造的payload把大写的字母单独编码下即可

最终效果:

实战 | 某某街一处XSS的绕过思路


0x05 报送结果

本来以为好歹能混个中危,结果厂商认为这个点需要点击交互,给了低危。

申诉:评级的时候看下功能点,毕竟本来就是需要点击的业务功能。

厂商反馈:经过讨论,恶意链接为javascript开头利用难度较高,故维持评级低危。

实战 | 某某街一处XSS的绕过思路


推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


实战 | 记一次企业钓鱼演练


2022年,从现在开始学安全还不迟!


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试



作者:se7en
原文地址:https://www.se7ensec.cn/2020/02/06/%E6%9F%90%E6%9F%90%E8%A1%97%E4%B8%80%E5%A4%84XSS%E7%9A%84%E7%BB%95%E8%BF%87%E6%80%9D%E8%B7%AF/

如有侵权,请联系删除

星球部分精华内容推荐

实战 | 某某街一处XSS的绕过思路


实战 | 某某街一处XSS的绕过思路

实战 | 某某街一处XSS的绕过思路

实战 | 某某街一处XSS的绕过思路

其他更多精彩内容,欢迎加入我们的星球

实战 | 某某街一处XSS的绕过思路


原文始发于微信公众号(HACK学习君):实战 | 某某街一处XSS的绕过思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月30日10:09:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 某某街一处XSS的绕过思路http://cn-sec.com/archives/1326161.html

发表评论

匿名网友 填写信息