前些年挖的 僅供學習 現在肯定不能用了
測試**:
尋找引數,找到乙個切入點:
「 & 過濾 無法構造編碼去繞過 利用換行破壞注釋
%0aalert(1);
回車後,進入控制台,發現報錯,證明我們插入的**起作用了
利用屬性sid
插入%0a
想辦法吧alert(1)
從函式中挪出來,同時消除錯誤
(js方法中,有一處報錯,整個都不會執行)
正確的
所以構造%0aalert(1);$(html5_cart).click(function());alert(1);$(html5_cart).click(function());alert(1);$(html5_cart).click(function(){//&keyword=aaa
知識點:1.
利用換行來破壞注釋
2.js中:
'aaa\
bb//cc' 在
%0a換行前寫入乙個
\ 這樣第二行還是處於字串內,這樣
//就起不到注釋的作用了
而之前構造的那段**,因為第一行處於注釋之內,所以\
被注釋掉了,第二行不在字串內
3.alert("xss") 如果引號編碼 這句實現不了
alert(xss)
也不行 沒引號 只能是數字
但是 alert(/xss/)
這樣可以
有意思的xss之換行 注釋bypass
在掃瞄的過程中發現,存在這樣的url對引數的雙引號沒有過濾。外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳 img s6ykoqhp 1610897569753 手動檢視,發現存在四個引數,均沒有對雙引號進行過濾,僅僅對 進行了實體編碼 例如 200 四個引數如下 外鏈轉存失敗,源站可能...
XSS 延長 XSS 生命期
xss 的本質仍是一段指令碼。和其他文件元素一樣,頁面關了一切都銷毀。除非能將指令碼蔓延到頁面以外的地方,那樣才能獲得更長的生命力。慶幸的是,從 dom 誕生的那一天起,就已為我們準備了這個特殊的功能,讓指令碼擁有突破當前頁面的能力。下面開始我們的續命黑魔法。乙個不合理的標準,往往會埋下各種隱患。但...
關於xss盲打關於xss盲打
關於xss盲打關於xss盲打 又到了各種年終總結的時候了,先祝各位看官 聖誕快樂 我記得有朋友問我在2012年裡有沒有 猥瑣流 比較出彩的東西時,我給的答案是 xss盲打 關於 盲打 這個詞語的出現,最早應該是在wooyun裡id為 胯下有殺氣 的馬甲提出的。最早的乙個wooyun案列是2012年7...