前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次XSS突破的探险

一次XSS突破的探险

作者头像
ChaMd5安全团队
发布2018-03-29 14:45:46
7580
发布2018-03-29 14:45:46
举报
文章被收录于专栏:ChaMd5安全团队

现在一些网站表面上很多地方都没有漏洞,包括xss也过滤的很干净,那我们还能突破重围,挖掘到漏洞吗?

我们经常遇到这种信息保存的地方,它经常进行xss的过滤,是不是xss被过滤了,一切开始绝望了?诅丧了?是吗?

不要怕,即使过滤了一切,导致无法XSS,但是我们还是能XSS攻击成功。

一切源自于一次大胆的尝试。

这里我们保存并退出抓包:

这种数据包是不是有种似曾相识的感觉?尝试修改下数据包:

先输入img试试

然后发送浏览器访问:

发现嵌入成功

发现只能这样了。禁用了on系列,禁用了所有弹窗哎~

怎么办?怎么绕?网站还同时使用了云盾。

没关系,绕过思路:

再次浏览器访问:

同时可以任意html代码修改,css修改

加粗了:

总结:

利用混淆姿势绕过waf payload:

<img data-ks-lazyload="//aaaaa"><script x>alert(8)</script>_150x150.jpg" src="//aaaa " alt="aaaaaa"/>

我们知道保存类型的xss漏洞大部分是self-xss,所以我们需要个csrf,这里不讲了。我们主要的研究对象是xss,假如大家有更好的xss技巧可以分享哦~

小技巧:遇到这种类型的数据包要记得尝试下xss代码,要记住,我们要在任何地方测试xss漏洞。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ChaMd5安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档