记几次略有意思的 XSS 漏洞发现

VSole2022-08-04 06:27:53

记挖洞过程中遇到的几个XSS漏洞,三个存储型XSS和一个反射型XSS,主要分享思路。输入可控,且被输出,均可测一测XSS。

登录明细+IP+XFF

登录后进入【个人中心】,发现【登录明细】的功能,记录了登录时间登录IP这些东西。

抓登录的请求包,构造 X-Forwarded-For 头重放,咦,简单的拼接,有机会。

很多应用在用户登录时都有选择记录登录IP,没错,首先想到就是构造xff测sql注入。这里我们不做关于sql注入的分析,主要还是菜xiong反复测试始终没测出来(默念没关系没关系)。

好了,回到正题,登录明细中将我们构造的xff值回显,这不得尝试xss。

登录明细的记录我们删除不了,避免造成不必要的困扰,这里就不用弹窗的payload了,我们使用console.log('test'),触发效果就是控制台输出日志test。

这个漏洞提交后厂家很快就修复了,真的很快。分析发现修复是做了两次HTML转义,传入传出各一次。

加之修复前的测试截图找不着了,这里只能用修复后的截图给大家分析分析了。

修复前,就是尖括号没还未被转义成“没用”的字符时,是能触发控制台日志输出的。

下面是修复前植入的payload,但是截图是修复后的。厂家修复做了输入输出两次转义,但由于下面的payload是修复前植入的,就没办法做输入时的转义,仅能做输出的转义了。

下面是修复后植入的,做了输入输出两次转义,所以展示给用户的就成了这样。

登录成功失败均有记录,那么不就证明了非self-xss。

聊天框+img标签+图片地址

发现输入框,输入文本test<>"" 发送,尖括号双引号被转义,尝试绕过无果。

传送图片,发现content参数可控图片地址,地址中插入test<>""简单测试,发现未对图片地址中的尖括号双引号转义,构造事件下面的xss Payload。

成功触发,哈哈哈。其实这里gif表情图同样可触发。

查看源代码,发现payload已经成功植入了。

payload发送给了目标,目标聊天窗口同样返回,证明非self-xss。

动态+简单过滤+分两次发布

可发布动态,直接console.log(1111),发布会直接替换成空。

这里其实只是做了前端检测,相信师傅们都能很轻松绕过,不过这里分享一个我另外的思路。

尝试将console.log(1111)分两次发布,

第一次输入发表:*/sole.log(1111);

xsspayload
本作品采用《CC 协议》,转载必须注明作者和本文链接
不一样的xss payload
2022-08-28 06:50:01
当不能弹窗的时候,可以用下面的payload来证明. 当过滤了空格假设payload如下:?D位置可填充%09,%0A,%0C,%0D,%20,//,>函数配合拼接
背景介绍在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
输入可控,且被输出,均可测一测XSS。登录明细的记录我们删除不了,避免造成不必要的困扰,这里就不用弹窗的payload了,我们使用console.log,触发效果就是控制台输出日志test。分析发现修复是做了两次HTML转义,传入传出各一次。下面是修复前植入的payload,但是截图是修复后的。
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload
跨站脚本英文全称(Cross Site Scripting跨站脚本),为了不和css层叠样式表(英文全称:Cascading Style Sheets)混淆,因此将跨站脚本缩写为XSS。本期我们讲解一下XSS漏洞原理和利用检测。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
在查看电子邮件时,我发现了 Microsoft 的新服务预订。Microsoft booking 允许任何人预订服务/日历时段。此应用程序有两个界面,一个是内部界面,另一个是面向公众的服务页面。我决定深入检查这个应用程序。我尝试插入各种 XSS payload 来触发 xss 但没有成功。现在我的注意力转移到了这个标签上。应用程序有各种保护机制来防止脚本的执行。
我对 Microsoft 域进行了初步信息收集并收集了一些子域名。当然现在还有更多子域名工具值得推荐,比如OneForAll切勿依赖单一子域名工具进行子域名侦察,因为您可能会错过一些潜在的子域目标。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
VSole
网络安全专家