挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload

admin 2022年10月17日08:48:38评论49 views字数 1231阅读4分6秒阅读模式
0x01 前言

在某次src的漏洞挖掘过程中,发现了一个payload绕过了三处xss过滤,个人觉得还是挺有意思的,所以记录一下。


0x02 从一个被忽略的self xss说起

在某页面信息如下,我决定对回复内容进行xss测试

挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload


插入一个<img/src=1>后可以看到标签成功解析
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
继续深入测试的时候却发现了问题
我们的payload应该是触发了xss防御机制无法提交成功,所以服务器返回501错误。
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
开始慢慢探测xss filter的规则

<img/src=1> 不拦截

<img/src=1 onerror=alert(1)> 拦截
所以首先想到可能是onerror一类的事件属性被拦截,实际发现并不是
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
没有拦截事件属性,猜测是拦截alert,使用promptcomfirm均被拦截
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
证明xss一定要弹窗吗?并不是(虽然我的习惯是这样),然而......
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
大部分标签无法使用,还可以使用一个<a>标签,尝试之,em......,果然不出意外不可以

挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload测试发现

拦截:

javascript:alert()

javascript:''alert()"

onerror=alert()

onerror=''alert()"

不拦截:
javascript:aalert()

onerror=aalert()

挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
证明规则不是拦截alert这个关键字,而是组合(猜测是正则匹配),峰回路转,所以我们需要使用一个既不会触发这个规则有可以正常执行的payload
首先想到的是混淆绕过过滤
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
 nice~
通过进一步分析,发现该处是一个self xss,因为问题id参数是自己的,无csrf等其他漏洞辅助,而且数据POST提交无法change method,相当鸡肋。

0x03 某处存储型XSS

在对厂商进一步测试的时候,发现某站点编辑简历时的存储型XSS,和上面的过滤规则一毛一样,所以直接<img src=1 onerror=(alert)(/xss/)>

挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload


0x04 某处CSRF+存储型XSS

在进一步,某站点附件上传时

挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
url参数直接拼接导致XSS,使用同样的方式绕过xss fillter
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
此处是self xss 不过存在CSRF漏洞,组合即可,不再赘述。

0x05 总结

混淆绕过不是万能的,但是有时候往往有意想不到的效果,而且有的可能不需要混淆绕过,可以尝试一些字符和编码,如onerror=a&Tab;lert()onerror=a&#x06c; lert(1)等等,可以自己去摸索尝试,而且混淆的方式有很多。

From:https://www.cnblogs.com/2rsh0u/p/10561138.html

往期推荐 

// 1

GW某系统的shiro反序列化利用到内网渗透

// 2

由Exchange漏洞ProxyShell引发的一次内网渗透

// 3

德尚商城(TP5.0.24)反序列化漏洞详细分析利用

// 4

一次实战挖掘软件逻辑漏洞


原文始发于微信公众号(巡安似海):挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月17日08:48:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞经验之一个绕过某SRC厂商三处XSS过滤的payloadhttp://cn-sec.com/archives/1353720.html

发表评论

匿名网友 填写信息