經緯社群一儲存型XSS

2021-12-29 22:14:02 字數 305 閱讀 2495

1)註冊乙個使用者,測試發現""均被過濾,於是尋找其他突破點;

2)發現整個**貌似只有上傳自己的頭像了;

2.1)選擇一張並上傳;

2.2)抓包分析,發現"tinyurl"引數貌似能夠利用一下;

2.3)在"tinyurl"引數後加上我們的xss code,經過一番測試後發現修改tinyurl引數後,src屬性後會自動新增乙個「"」,於是構造**:"onmouseover=alert(/wooyun/)//,閉合src屬性,注釋掉系統自動新增的「"」,成功突破防禦;

3)首頁彈窗咯;

4)個人檔案也能彈窗;

xss之儲存型

1.將dvwa級別設定為低階 分析原始碼,可以看到首先對兩個引數使用trim函式過濾掉兩邊的空格,然後 message使用mysql real escape string函式轉義sql語句中的特殊字元,使用stripslashes函式過濾掉 對 name引數中使用mysql real escape ...

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...

DVWA 全等級XSS儲存型(Stored)

接下來我們進入正題 low 原始碼 1 if isset post btnsign 2122 相關函式介紹 trim string,charlist 函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括 t n x0b r以及空格,可選引數charlist支援新增額外需要刪除的字元。mysql...