3. XSS_ByPass


layout: post
title: 3. XSS_ByPass
category: SRC
tags: SRC
keywords: SRC,XSS

前言

该篇记录为记录实际的src过程第3篇小文章,内容为某网站的xssbypass。

xss特征

在修改个人头像信息的地方没有过滤" and <,导致了这次的xss的触发,而我认为,基本所有的如上情况都是有很大可能触发xss的。后端存在一些waf,存在的形式是黑名单。例如:

  1. <script>,<a>这样的形式均会将<>转义导致标签闭合失效。
  2. 标签内属性on类型出现,也会出现1的情况,src,href的属性出现会转译成src_href_,无法使用大小写绕过,后端会将其转化成小写并判断。无法使用空格绕过,类似于src = ""的方式行不通。

iframe标签bypasss

试了很多次之后发现实在没办法绕过hrefsrc两个点,在我发现<iframe>标签能够使用的时候,测试了很多次src,均未成功,这时候我想到了srcdoc,Iframe的特有的属性,关于srcdoc的描述可以参考我之前的文章,然后发现此中的src并未被转义(嘿嘿),然后使用:
payload:"><iframe hidden srcdoc="%3Cscript%3Ealert(1)%3C%2Fscript%3E"></iframe>轻松绕过。注意这里要使用hidden属性,具体原因不清楚,懒得分析了。

隔一天小记form标签bypass

没想到第二天就遇到该网站的第二个bypass的点这次上面的iframe也绕不过了,但是如我所言,只要能用"&>就一定存在机会—这次我使用了form表单的绕过方式,botton表单中存在一个属性叫做formaction,特此记录一下最后的payload:"><form><botton formaction="javascript:alert(1)">m</bottom></form>,这里有个小坑,就是整个触发的效果就是在form表单里面的,如果不先闭合前面的form则无法触发,这里还耽误了一些时间,愧疚愧疚。就酱。

猜你喜欢

转载自blog.csdn.net/xiru9972/article/details/112760161
3.
今日推荐