前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战 | 关于随手一点就发现XSS漏洞这件事

实战 | 关于随手一点就发现XSS漏洞这件事

作者头像
雪痕@
发布2022-05-10 09:48:40
4400
发布2022-05-10 09:48:40
举报
文章被收录于专栏:代码审计

起因

今天正在做一个项目时,需要找一个云接码平台接码去登录系统。当我随手从百度找了一个接码平台时,一个偶然的发现,有了今天这篇文章。

正文

当我进入这个接码平台随便找了个手机号,然后等了好几分钟都没啥反应。然后就顺便观察起了这个网站,然后我就有了发现。

image-20220222224925024
image-20220222224925024

手机号由GET传参,同时会显示在页面上,那么这个pho_num参数应该是可控的,那么这个就可能存在XSS,现在让我们来进行一下测试,我们将传入的参数改为test,看看页面会不会变化。

image-20220222225217213
image-20220222225217213

我们猜测是正确的,那么接下来就是用来测试一下,看看能不能解析标签,这里先用h1标签做一下测试。结果如下图:

image-20220222225639745
image-20220222225639745

我们发现h1标签被成功执行,存在XSS漏洞,接下来我们用img标签来进行弹窗。然后:

image-20220222225923123
image-20220222225923123

居然有某某狗!没事,某某狗一般是基于特征匹配,我们进行一下绕过。这里思路挺多的,

比如:

代码语言:javascript
复制
大小写绕过
javascript伪协议
没有分号
Flash
HTML5 新标签
Fuzz进行测试
双层标签绕过

这里我就找一些不常用的标签,比如audio标签,测试payload如下:

代码语言:javascript
复制
<audio src=x onerror=alert(47)>
image-20220222231107704
image-20220222231107704

发现成功弹窗,绕过某某狗。

小结

这里就可以做一个总结,不放过任何一个输入和输出。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-02-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 起因
  • 正文
  • 小结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档