5000美刀的谷歌XSS

在這裏插入圖片描述
親愛的黑闊們:

最近我在找谷歌的一個叫做tagmanager的服務漏洞,這個服務被用作SEO運營。我主要研究的就是在找有木有可以插XSS的地方。但是所有的域都有過濾特殊字符的防護,各位可以從下面的圖看出來。所以在這上面下功夫真的是腦洞不夠……
在這裏插入圖片描述
但是接下來我發現Tagmanager允許用戶以JSON文件的形式上傳一些的標籤、宏、自定義數據等……
在這裏插入圖片描述
接下來呢我就下載了個json模板文件並編輯了下它的頭(本是不允許使用特殊字符的)

 "data": {
        "name": "#“><img src=/ onerror=alert(3)>",
        "type": "AUTO_EVENT_VAR",
        "autoEventVarMacro": {
          "varType": "HISTORY_NEW_URL_FRAGMENT"
        }

你猜怎麼着?上傳並重寫設置之後,Payload居然執行了

這就是我發送的POC

視頻(自帶梯子):->

http://blog.it-securityguard.com/bugbounty-the-5000-google-xss/

O
在這裏插入圖片描述
66666
這才叫思路

發佈了405 篇原創文章 · 獲贊 159 · 訪問量 15萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章