VUE站點的XSS漏洞實戰分享
VSole2022-03-15 15:50:41
最近在測試一個公司的業務系統,打開站點一看就知道是vue的框架:


每次遇到VUE框架都是令我特別頭疼的事情,因為在這個框架下面XSS實在是不太好搞,基本都被和諧了,如果對vue了解一點的話都知道,在vue里面的v-mode是神一般的存在著,而v-html幾乎已經雞雞了。
話不多說,看到整個頁面啥都沒有,唯一一個就是這個手記的功能,硬著頭皮嘗試一下吧。

看到這個地方的時候,其實也沒法判斷到底能不能進行XSS,所以就試了一下。

payload:alert(<span class="code-snippet__string" style="box-sizing: border-box;">"1"</span>)
發現可以彈框,頓時信心加倍,這也是第一次彈了VUE的XSS。

你以為這樣就結束了嗎?其實并沒有,研發反饋修復好了,復測繼續插。

哈哈,成功繞過,這里需要說明一下嘗試了很多次才成功,具體的payload不太記得了,因此文章寫道這里算是一個小節吧,另外附上我自己本次測試過程中的payload系統對各位大佬有用。

各人感覺如果遇到這種架構的,不妨可以嘗試一下XSS,下面是分享的一些XSS常用payload,僅供各位大佬參考:
"true" "ondragenter=confirm(1)" src="alert(<span class="code-snippet__number" style="box-sizing: border-box;">1</span>)">test111""prompt(1)" contenteditable>test222"" autofocus tabindex=1>test ""true" ondragenter=confirm(1) style="width:100px,height:100px">test"1</span>)<span class="code-snippet__string" style="box-sizing: border-box;">">" " " " " " "test "test "
VSole
網絡安全專家