某SRC存儲XSS發現經歷和一點繞過思路

某SRC提現額度竟然最低是兩千,而已經有750的我不甘心吶,這不得把這2000拿出來嘛。

之後我就瘋狂的挖這個站,偶然發現了一個之前沒挖出來的點,還有個存儲型XSS!

剛開始來到這個之前挖過但沒挖出來的站,看了一下感覺這站沒啥東西了啊,然後來到評論區又一次測試了一下

先簡單測試一下

心態:隨意吧

<img src=0>

1554976523867.png

結果是一空的,啥也沒有

15661768106441566176825142


普通的沒用肯定是過濾了,想着直接抓包測試吧更快些

抓包後發現編碼過

編碼後:%3Cimg+src%3D%22javascript%3Aalert('XSS')%22%3E

編碼前:<img src="javascript:alert('XSS')">

有個javascript肯定是會攔截的,畢竟是大廠嘛

1566177095916

然後直接手打吧,去掉javascript

空格用+來表示吧 <img+src=0>

1566177456644

1566178037024

雖然是空的,但是發現源碼中是存在img的但是被轉義了,還是有些轉機的^_^

1566178114084

心態:有點小鬱悶

來嘗試繞過轉義

%00 代替空格

<img%00src=0%00>

1566180531258

繼續繞過

<img#src=0>

1566180598074

再來!

<img\/src=0>

1566180660845

有轉機啊!可以看到 / 被轉移成空格了

心態:興奮

直接上 <img/src=0/onerror=alert(/xss/)>

1566180846867

可惜,被攔截了,應該是關鍵字alert接觸()就攔截,onerror接觸=就攔截

繞過一下,加空格和 %00 會被轉義,試着用 / 來空格,alerttop['alert']來代替

但是!不頂用啊

心態:失落

1566187168220

用過 /**/ %00 大小寫 eval 等 常用的都被幹掉了,結束了?!

這不一定要用 <img> 啊,來試試 <iframe>

1566187479760

心態:!!!柳暗花明又一村

15661873830051566187415808

接下來直接上吧,script標籤肯定用不了了

試試 <iframe/src=vbscript:msgbox(123)></iframe>

1566188034527

能寫進去但是好像執行不了,繼續繞

心態:堅持,執着,絞盡腦汁

試了各種繞的方法,突然想到 明着不行,那就來暗的

明碼不行,那就試試base64編碼後的看看它會攔截不

<script>alert(/xss/)</script> 編碼一下

1566188225075

來直接上Payload <iframe/src=data:text/html;base64,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=></iframe>

1566189616494

1566189522081

15661895475701566189559975

完美大功告成!!這個套路我在這個站足足挖到3個存儲XSS,還是很開心的!_

我還是個萌新,初來乍到,大表哥們多多關照!第一次寫,有很多不完善,勿噴 _

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章