제목 : 특정 거리의 우회 XSS

똥 테스트

0x01 前言​

전염병의 영향은 새해 휴가 기간 동안 집에 머무르는 것이 지루했습니다. 나는 크라우드 테스트 프로젝트를 확인하기 위해 특정 플랫폼으로 가서 마스크를위한 돈을 벌기 위해 생각했습니다.
1.png

0x02 直接闭合​

처음에 A 태그를 직접 닫으려고했지만 출력이 물리적 방식으로 인코딩 될 것이라는 것을 알았으므로 포기했습니다.
2.png

0x03 javascript 伪协议​

출력이 A 태그의 HREF에 있기 때문에 의사 프로토콜을 사용해보십시오. 페이로드는 다음과 같습니다.
1javaScript:alert (Document.Domain) 제출 후 출력 내용이 직접 필터링 된 것으로 밝혀졌습니다.
3.png

여러 번의 시도 후, 필터링은 다음 페이로드를 통해 우회되었고 창이 성공적으로 나타났습니다.
1javastab; script:alert (1)
4.png

그러나 작은 부서진 팝업 창이 어떻게 피해를 입증 할 수 있습니까?

0x04 绕过限制加载外部js​

xsshunter의 페이로드를 직접 사용했습니다. 클릭을 제출 한 후 실행이 성공할 수 없다는 것을 알았습니다.
5.png

출력 컨텐츠와 원래 콘텐츠를 신중하게 비교 한 후 출력 할 때 모든 문자가 소문자로 캐스팅된다는 것을 알았습니다.
6.png

여기서는 먼저 XSS의 인코딩 문제를 이해합니다. 유니 코드 인코딩은 Eval에서 지원됩니다. 최종 건설 페이로드는 대문자를 별도로 인코딩 할 수 있습니다.
최종 효과 :
7.png

0x05 报送结果​

나는 적어도 위험한 상황에 빠질 수 있다고 생각했지만 제조업체는이 지점을 상호 작용하기 위해 클릭해야한다고 생각하여 위험이 낮았습니다.
항소 : 등급이 있으면 기능 지점을 살펴보면 클릭 해야하는 비즈니스 기능입니다.
제조업체 피드백 : 토론 후 JavaScript의 시작 부분에서 악의적 인 링크를 사용하기가 어렵 기 때문에 평가는 위험이 낮습니다.

给爪巴​

 
뒤로
상단