8. xss bypass


layout: post
title: 8. xss bypass
category: SRC
tags: SRC
keywords: SRC,XSS

前言

该篇记录为记录实际的src过程第8篇小文章,内容为某网站的xssbypass。

XSS特征

这个点是一处app发布,可以插入a标签和img标签,但是a标签只能插入链接,否则会出错。条件很苛刻。
这时就想到了再找一个反射,把反射链接插进去,就相当于a+反射=点击存储。思路正确!开始找反射,好不容易找到一个,但是waf极强,
on属性基本被消灭,遗留下来的在当前版本的浏览器中也不可用,img svg script iframe 被封杀 formaction也无法使用,最后只能退而求其次
使用href,然后再用实体编码尝试绕过,终成功。

xss绕过payload

<a/href%3d%26%23x0006A;a%26%23x0D;vascript:alert.call(null,document.cookie)>

记录下心路历程。

1、=需要url编码,否则识别不了;
2、href如果遇到java会直接报403,用&#x6A;仍然失败;
3、改用&#x0006A;仍然报错;
4、在java中间插入换行符&#x0006A;
5、前面的javascript此时已经绕过waf了,接下来就可以直接执行js了,alert(1),会被烂。
6、用我之前[]
提到的tips–alert.call(null,1)就能绕过waf。

后话

xx

猜你喜欢

转载自blog.csdn.net/xiru9972/article/details/112760191
xss
今日推荐