在一次渗透测试过程中,发现一个细节反射XSS漏洞,差一点就没发现
访问该站点,常规测试结束之后在猜测路径的时候报错,页面显示使用的是IIS管理器,常规来讲这种是没有xss漏洞的,因为错误页面都是由IIS自定义好的:
但是如果url路径是这种格式www.xxx.com/test/会有不一样的显示,可以看到,报错页面是由开发者自定义的,并且不存在的路径显示在页面上。由于对输入的字符串进行过滤,我们可以直接加入payload触发XSS漏洞。
触发漏洞:
总结:这种漏洞多半是因为开发者写获取路径的时候写法上存在问题,导致多一个或者少一个斜杠代码出错造成的。
原文始发于微信公众号(增益安全):细心才能发现的一个XSS漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论