鮮果儲存xss,可載入任意外部js

2021-12-29 22:04:41 字數 372 閱讀 1059

2、發表,抓包,看下圖,我們可以看到編輯文章中時,的屬性是直接用img的style傳到後台去了,但如果這個標籤的屬性可以自定義的話,嘿嘿。。。先試下,加個height,如果這個都不能用的話,其他script什麼的基本就沒戲了

3、看下效果  

4、下面就試試其他的了,一步步來,慢慢由簡單到複雜看看都過濾了什麼

5、載入外部js,剛開始測試的時候由於雙引號問題弄了幾次都不行,開始以為是過濾了什麼東西,直到現在整理的時候才發現貌似沒過濾什麼東西。。。

最後說一句,發現很多站對上傳後的url那塊過濾的不是太嚴,包括騰訊郵箱、空間,新浪微博這些大站的重要業務塊也中過槍,這是新挖出來還沒受到大家狂轟濫炸的的一塊地方麼  

修復方案:  

往死裡過濾

xss之儲存型

1.將dvwa級別設定為低階 分析原始碼,可以看到首先對兩個引數使用trim函式過濾掉兩邊的空格,然後 message使用mysql real escape string函式轉義sql語句中的特殊字元,使用stripslashes函式過濾掉 對 name引數中使用mysql real escape ...

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...

DVWA靶場(九 儲存XSS)

1.1 分析,可以看到我們提交的內容會提交到資料庫當中進行儲存的 if isset post btnsign 1.2 輸入,彈框成功,並且這是永續性的,當我們再次訪問頁面也會存在 2.1 分析,和反射型xss一樣,過濾了script,並且在message欄加入了htmlspecialchars進行實...