一次XSS的绕过思路

在最近的一次SRC打零工中,绕过了一个蛮有意思的xss防御

图片[1]-一次XSS的绕过思路-安全小天地
在上面的参数中address 可以插入<>,但不可以插入” ‘,会被\给反码成字符串
而cb参数就都可以插入
图片[2]-一次XSS的绕过思路-安全小天地
从我上面输入的字符串可以分析,这里的防御是在<>之间如果有任一字符串的话,就会被删除
经过几分钟的琢磨后发现好像所有xss payload都是要在<>里面的

然后我注意到adress参数的输出内容是在cb参数内容的后面的
于是我产生了一个想法,在cb参数里面加上<svg/onload=alert(document.cookie),然后adress参数里面加上>用于闭合前面cb参数的xss payload

发现没有没有弹框,加上双引号<svg/onload=”alert(document.cookie)”
图片[3]-一次XSS的绕过思路-安全小天地
图片[4]-一次XSS的绕过思路-安全小天地
弹框成功!!!

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容