<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記幾次略有意思的 XSS 漏洞發現

    VSole2022-08-04 06:27:53

    記挖洞過程中遇到的幾個XSS漏洞,三個存儲型XSS和一個反射型XSS,主要分享思路。輸入可控,且被輸出,均可測一測XSS。

    登錄明細+IP+XFF

    登錄后進入【個人中心】,發現【登錄明細】的功能,記錄了登錄時間登錄IP這些東西。

    抓登錄的請求包,構造 X-Forwarded-For 頭重放,咦,簡單的拼接,有機會。

    很多應用在用戶登錄時都有選擇記錄登錄IP,沒錯,首先想到就是構造xff測sql注入。這里我們不做關于sql注入的分析,主要還是菜xiong反復測試始終沒測出來(默念沒關系沒關系)。

    好了,回到正題,登錄明細中將我們構造的xff值回顯,這不得嘗試xss。

    登錄明細的記錄我們刪除不了,避免造成不必要的困擾,這里就不用彈窗的payload了,我們使用console.log('test'),觸發效果就是控制臺輸出日志test。

    這個漏洞提交后廠家很快就修復了,真的很快。分析發現修復是做了兩次HTML轉義,傳入傳出各一次。

    加之修復前的測試截圖找不著了,這里只能用修復后的截圖給大家分析分析了。

    修復前,就是尖括號沒還未被轉義成“沒用”的字符時,是能觸發控制臺日志輸出的。

    下面是修復前植入的payload,但是截圖是修復后的。廠家修復做了輸入輸出兩次轉義,但由于下面的payload是修復前植入的,就沒辦法做輸入時的轉義,僅能做輸出的轉義了。

    下面是修復后植入的,做了輸入輸出兩次轉義,所以展示給用戶的就成了這樣。

    登錄成功失敗均有記錄,那么不就證明了非self-xss。

    聊天框+img標簽+圖片地址

    發現輸入框,輸入文本test<>"" 發送,尖括號雙引號被轉義,嘗試繞過無果。

    傳送圖片,發現content參數可控圖片地址,地址中插入test<>""簡單測試,發現未對圖片地址中的尖括號雙引號轉義,構造事件下面的xss Payload。

    成功觸發,哈哈哈。其實這里gif表情圖同樣可觸發。

    查看源代碼,發現payload已經成功植入了。

    payload發送給了目標,目標聊天窗口同樣返回,證明非self-xss。

    動態+簡單過濾+分兩次發布

    可發布動態,直接console.log(1111),發布會直接替換成空。

    這里其實只是做了前端檢測,相信師傅們都能很輕松繞過,不過這里分享一個我另外的思路。

    嘗試將console.log(1111)分兩次發布,

    第一次輸入發表:*/sole.log(1111);

    xsspayload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不一樣的xss payload
    2022-08-28 06:50:01
    當不能彈窗的時候,可以用下面的payload來證明. 當過濾了空格假設payload如下:?D位置可填充%09,%0A,%0C,%0D,%20,//,>函數配合拼接
    背景介紹在本文中,const 和 mrhavit 將分享他們發現跨站腳本漏洞的經驗,該漏洞可能在多個 TikTok 應用程序中導致帳戶接管。新的重定向 URL 包含一些參數,第一個參數是“status”,它負責頁面內容,第二個參數是“link”,目前還不知道它會如何影響頁面。當將“status”參數的值更改為“1”時,頁面內容發生了變化,并出現了一個新按鈕。
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    輸入可控,且被輸出,均可測一測XSS。登錄明細的記錄我們刪除不了,避免造成不必要的困擾,這里就不用彈窗的payload了,我們使用console.log,觸發效果就是控制臺輸出日志test。分析發現修復是做了兩次HTML轉義,傳入傳出各一次。下面是修復前植入的payload,但是截圖是修復后的。
    大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞。當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。當我在TikTok 賣家賬戶上創建產品時,這個 XSS 發現開始了我在賣家賬戶的產品名稱中插入了 XSS payload
    跨站腳本英文全稱(Cross Site Scripting跨站腳本),為了不和css層疊樣式表(英文全稱:Cascading Style Sheets)混淆,因此將跨站腳本縮寫為XSS。本期我們講解一下XSS漏洞原理和利用檢測。
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    在查看電子郵件時,我發現了 Microsoft 的新服務預訂。Microsoft booking 允許任何人預訂服務/日歷時段。此應用程序有兩個界面,一個是內部界面,另一個是面向公眾的服務頁面。我決定深入檢查這個應用程序。我嘗試插入各種 XSS payload 來觸發 xss 但沒有成功。現在我的注意力轉移到了這個標簽上。應用程序有各種保護機制來防止腳本的執行。
    我對 Microsoft 域進行了初步信息收集并收集了一些子域名。當然現在還有更多子域名工具值得推薦,比如OneForAll切勿依賴單一子域名工具進行子域名偵察,因為您可能會錯過一些潛在的子域目標。
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类