KoreanHackerTeam
Moderator
똥 테스트
1javaScript:alert (Document.Domain) 제출 후 출력 내용이 직접 필터링 된 것으로 밝혀졌습니다.
여러 번의 시도 후, 필터링은 다음 페이로드를 통해 우회되었고 창이 성공적으로 나타났습니다.
1javastab; script:alert (1)
그러나 작은 부서진 팝업 창이 어떻게 피해를 입증 할 수 있습니까?
출력 컨텐츠와 원래 콘텐츠를 신중하게 비교 한 후 출력 할 때 모든 문자가 소문자로 캐스팅된다는 것을 알았습니다.
여기서는 먼저 XSS의 인코딩 문제를 이해합니다. 유니 코드 인코딩은 Eval에서 지원됩니다. 최종 건설 페이로드는 대문자를 별도로 인코딩 할 수 있습니다.
최종 효과 :
항소 : 등급이 있으면 기능 지점을 살펴보면 클릭 해야하는 비즈니스 기능입니다.
제조업체 피드백 : 토론 후 JavaScript의 시작 부분에서 악의적 인 링크를 사용하기가 어렵 기 때문에 평가는 위험이 낮습니다.
0x01 前言
전염병의 영향은 새해 휴가 기간 동안 집에 머무르는 것이 지루했습니다. 나는 크라우드 테스트 프로젝트를 확인하기 위해 특정 플랫폼으로 가서 마스크를위한 돈을 벌기 위해 생각했습니다.
0x02 直接闭合
처음에 A 태그를 직접 닫으려고했지만 출력이 물리적 방식으로 인코딩 될 것이라는 것을 알았으므로 포기했습니다.
0x03 javascript 伪协议
출력이 A 태그의 HREF에 있기 때문에 의사 프로토콜을 사용해보십시오. 페이로드는 다음과 같습니다.1javaScript:alert (Document.Domain) 제출 후 출력 내용이 직접 필터링 된 것으로 밝혀졌습니다.

여러 번의 시도 후, 필터링은 다음 페이로드를 통해 우회되었고 창이 성공적으로 나타났습니다.
1javastab; script:alert (1)

그러나 작은 부서진 팝업 창이 어떻게 피해를 입증 할 수 있습니까?
0x04 绕过限制加载外部js
xsshunter의 페이로드를 직접 사용했습니다. 클릭을 제출 한 후 실행이 성공할 수 없다는 것을 알았습니다.
출력 컨텐츠와 원래 콘텐츠를 신중하게 비교 한 후 출력 할 때 모든 문자가 소문자로 캐스팅된다는 것을 알았습니다.

여기서는 먼저 XSS의 인코딩 문제를 이해합니다. 유니 코드 인코딩은 Eval에서 지원됩니다. 최종 건설 페이로드는 대문자를 별도로 인코딩 할 수 있습니다.
최종 효과 :

0x05 报送结果
나는 적어도 위험한 상황에 빠질 수 있다고 생각했지만 제조업체는이 지점을 상호 작용하기 위해 클릭해야한다고 생각하여 위험이 낮았습니다.항소 : 등급이 있으면 기능 지점을 살펴보면 클릭 해야하는 비즈니스 기능입니다.
제조업체 피드백 : 토론 후 JavaScript의 시작 부분에서 악의적 인 링크를 사용하기가 어렵 기 때문에 평가는 위험이 낮습니다.