挖掘存储Xss时发现的小Tips

VSole2021-12-22 15:33:12

 前 言  

一直以来在挖掘xss时总是被各种过滤,各种实体化转义。是真滴很难受,想连着几天兴冲冲奔着表单去,看着被过滤,转义的payload,用尽办法都过不去的心情。最后似乎有个声音在跟我说,能不能找到一处大家都会不太注意的点,把payload带进去,顺便执行了。

作为菜鸡,只能挖挖xss这种漏洞,感觉别的洞都需要相当的经验和技术和绕过技术。但xss,需要做的仅是==>见框就插!

在探测xss时,我常用的语句就是

a

a ,这个payload插入表单提交后,看看输出的两个a是不是会不一样,如果其中一个a粗了大了,说明

标签被执行了,也就是说插入的东西,被执行了。

此时就可以尝试插入一些可以弹窗的payload,一般来说这个时候都是可以正常弹窗的。但是也有例外,比方说后端会有一些过滤函数或者替换函数对一些敏感的字符进行处理。

比方说:script、alert、onerror、ononclick、on.....javascript等等。我最常用的方法就是,F12 鼠标指向输出的payload,检查一下是为什么没有执行。检查一下到底是过滤了什么东东,猜测是哪种方式过滤的,能不能绕过。

 正 文  

这篇文章要分享Tips的跟上述内容关系不大,上述仅仅是顺着写下来了的。接下来的要分享的是:在可以展示图片的地方执行javascript脚本。

先看一张图

好了,通过这张图可以看到,前端输出自己存储在服务器上的图时,是使用src标签的。

再看我们常用的payload:

1 onerror=alert(1);>

是不是一下子就反应过来了。

案例一

这里是个发帖的地方

在帖子的编辑器里面可以有加载网络图片的地方,看我的payload语句,就知道我做了什么


这个帖子发帖成功后,点击这个帖子中这个36d,成功弹出cookie信息。

案例二

某些站点的功能是可以自己创建一些东西,比方说创建自己的分组,加载自己的图片,然后方便自己调用。

上图的路飞图片是自己上传到服务器的,这个时候调用的时候,F12可以看到是通过我最先的思维导图中的方法来的。

POST /api HTTP/2Host: huoxian.cnContent-Length: 612Sec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="96", "Google Chrome";v="96"Accept: application/json, text/plain, */*Content-Type: application/x-www-form-urlencoded;charset=UTF-8Sec-Ch-Ua-Mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36Token: xx.xxx.xxSec-Ch-Ua-Platform: "Windows"Origin: https://huoxian.cnSec-Fetch-Site: same-siteSec-Fetch-Mode: corsSec-Fetch-Dest: emptyReferer: https://xx.huoxian.com/Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

functionId=addShortcutPhase&pin=xxx&appid=xxx&content=%E6%88%91%E7%88%B1%E7%81%AB%E7%BA%BF%E3%80%90%E5%9B%BE%E7%89%87%E3%80%91&groupid=8&remark=%22%2F%22%20i%20love%20HX&imagesURL=https%3A%2F%2Fhuoxian.com%2Fddfilesass%2Fjfs%2Ft1%2F216587%2F11%2F7942%2F8282%2F61baf927E5802b6f3%2Fab716d69f73dbed3.jpg&aid=xx.xxx.xx&clientType=comet

这个是在保存表单时候使用BURP抓的请求数据包,可以看到,其中的

imagesURL=https%3A%2F%2Fhuoxian.com%2Fddfilesass%2Fjfs%2Ft1%2F216587%2F11%2F7942%2F8282%2F61baf927E5802b6f3%2Fab716d69f73dbed3.jpg

是不是就是保存时,直接调用我上传给服务器的地址?我将这个imagesURL的值修改为xsspayload。

imagesURL=1%22%20onerror%3Dalert(document.cookie)

然后放包。当我在前端调用时成功触发。

第一次写东西,没什么经验。有劳前辈们和大师傅们多提些意见,还有想法,菜弟弟真滴也很想很想变强。

实不相瞒,我是从10点半开始写的,现在0点27分。原来写文章这么不容易。真滴不容易。

菜鸡弟弟刚入坑,还请各位大师傅多关照。

最后祝各位大师傅,身体健康,日进斗金!

xsspayload
本作品采用《CC 协议》,转载必须注明作者和本文链接
不一样的xss payload
2022-08-28 06:50:01
当不能弹窗的时候,可以用下面的payload来证明. 当过滤了空格假设payload如下:?D位置可填充%09,%0A,%0C,%0D,%20,//,>函数配合拼接
背景介绍在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
输入可控,且被输出,均可测一测XSS。登录明细的记录我们删除不了,避免造成不必要的困扰,这里就不用弹窗的payload了,我们使用console.log,触发效果就是控制台输出日志test。分析发现修复是做了两次HTML转义,传入传出各一次。下面是修复前植入的payload,但是截图是修复后的。
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload
跨站脚本英文全称(Cross Site Scripting跨站脚本),为了不和css层叠样式表(英文全称:Cascading Style Sheets)混淆,因此将跨站脚本缩写为XSS。本期我们讲解一下XSS漏洞原理和利用检测。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
在查看电子邮件时,我发现了 Microsoft 的新服务预订。Microsoft booking 允许任何人预订服务/日历时段。此应用程序有两个界面,一个是内部界面,另一个是面向公众的服务页面。我决定深入检查这个应用程序。我尝试插入各种 XSS payload 来触发 xss 但没有成功。现在我的注意力转移到了这个标签上。应用程序有各种保护机制来防止脚本的执行。
我对 Microsoft 域进行了初步信息收集并收集了一些子域名。当然现在还有更多子域名工具值得推荐,比如OneForAll切勿依赖单一子域名工具进行子域名侦察,因为您可能会错过一些潜在的子域目标。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
VSole
网络安全专家