一專屬SRC - XSS - Bypass長亭Waf
阿新 • • 發佈:2020-11-28
bypass是預言表哥繞的,擦,我這籃子玩xss什麼都繞不過
https://www.cnblogs.com/yuyan-sec
這部落格我直接倒背如流
主要記錄下這次挖掘的過程
先說下 bypass姿勢不發,就不發怎麼滴。這個不止有waf,自己也有過濾,擦比如過濾了<script>, </script>, onload
等
這次的不足主要來自對on事件的不熟悉 操
起因:某src,吊毛挖到了一邏輯,他懷疑有XSS,我就打開了。開幹!
其實我覺得這已經算是未授權了,可以刪除東西
userId
那裡 幹就完事了,fuzz了一波 啥都沒出,放棄!開始慢慢摸,研究了幾小時 啥都沒有,把onload給我過濾了,對於on事件小白的我..啥也不會了。求助大佬
然後不到20分鐘後,那裡出了 oh,牛逼
開始學習
正式開始
alert, confirm, prompt
這三個配合on事件一出,長亭跟著出來,長亭Waf牛逼
閉合標籤
這裡閉合直接用">
就把他打斷了
後面為我的payload
習慣性的<svg onload=alert(1)>
(其實換個on事件就可以觸發了,淦,還麻煩了這麼多人,主要也不會bypassalert
哈哈)
然後不行 去尋求了幫助,最後肯定成功了。要不然我還寫雞毛
預言表哥的那個payload我沒得看懂,最後搜了下 然後自己慢慢摸索 懂了。