前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >那些年我们一起学XSS - 4. 宽字节复仇记 [QQ邮箱基本通用]

那些年我们一起学XSS - 4. 宽字节复仇记 [QQ邮箱基本通用]

作者头像
渗透攻击红队
发布2019-11-20 11:18:22
3640
发布2019-11-20 11:18:22
举报
漏洞知识库

网络安全/渗透测试/代码审计/

关注

宽字节复仇记

前面教程第2节,说到了输出在<script>..</script>之间的情况。也说到了后面会再继续一些有意思的例子。
实际上,我们碰到的往往不是那么好。很多情况下,程序员都是会过滤的。那么我们怎么办呢?
“因地制宜,因材施教。” 根据漏洞的实际情况,我们可以各种绕过。不知道这里乱用成语没啊。惶恐不安中。
这里先看看第一种方法,宽字节绕过。

1. 有一个比较经典的SQL注入,是宽字节注入。玩渗透的可能对这个都比较清楚。 2. 有时候,宽字节确实可以带来奇效~~下面我们看腾讯的一个例子。 3. 例子如下:

http://open.mail.qq.com/cgi-bin/qm_help_mailme?sid=,2,zh_CN&t=%22;alert(1);//aaaaaa

我们尝试注入 " 来闭合前面的双引号,但是很悲剧的是,双引号被过滤了。 如下图:

看到这种情况,一般人估计会放弃了吧,至少说明程序员注意到了这里,并且过滤了。

然后我们可以看到编码是:

<meta http-equiv="Content-Type" content="text/html; charset=gb18030" />

gbxxxx系列的编码,那么我们尝试一下宽字节呢?

http://open.mail.qq.com/cgi-bin/qm_help_mailme?sid=,2,zh_CN&t=%c0%22;alert(1);//aaaaaa

看看效果:

弹个窗:

利用宽字节,我们华丽的复仇了“腾讯对双引号的屠杀”。

至于这个漏洞的成因,和传统的宽字节漏洞并不一样。

目测应该是由于过滤双引号的正则表达式写得有问题造成的。

并不是因为%22变成了 %5c%22,而 %c0吃掉了后面的%5c。

而后面这种情况,在腾讯的相关站点暂时没有发现实际案例。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档