記一次xss漏洞挖掘

2022-09-14 15:09:20 字數 1101 閱讀 5457

在整改中,無法更新文章,難受啊...

記錄一次react的xss漏洞發現,比較有意思:

某個站:  

直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證:

嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了

後來嘗試html實體義:

-
直接請求,也被跳轉到了404,進行了二次url編碼,發現-掉落在網頁原始碼中可見,並且解析執行了

檢視原始碼很奇怪,奇怪點就是因為14個輸出的地方全部對<>這些進行了轉義:

那麼為什麼會觸發xss呢?

真正的觸發點:

<

div

class

="content desc"

>

***x testtest

yyyyyy

div>

明明轉義了為啥還能觸發?

全域性搜尋了下class名:

發現在js裡面呼叫了

), r.default.createelement("div",
js裡面建立了div,設定class name然後設定資料,在body裡面這樣使用:

<

div

dangerouslysetinnerhtml

=} />

這樣使用dangerouslysetinnerhtml是沒有安全風險的,但是在js裡面使用dangerouslysetinnerhtml是可能存在安全風險的,它會把實體編碼二次轉義回

最終觸發xss攻擊. 通過這個xss讓我明白,一切輸出都是不安全的,都有被攻擊的風險,即使是有轉義,也可能被攻擊。也透露了乙個小技巧,輸出點有class="***",id="***"等的時候,可以全域性搜尋下屬性名,看看他是怎麼處理屬性的。

xss植入 記一次xss漏洞挖掘

最近碰到的xss比較少,記錄一下。測試xss漏洞,首先要確定輸入輸出點,再根據輸出的資料來確定目標 過濾以及轉義的是哪種字元,因地制宜。有輸入的地方便可能存在 各種 漏洞。測試發現,該處轉義尖括號,過濾alert,但未過濾雙引號,沒過濾雙引號一切都還好說。目標 過濾alert 可以用到的彈框函式還有...

記一次隱秘的XSS漏洞挖掘

前言在為某客戶 做滲透測試時發現乙個有趣的事情。當我訪問該 的某條鏈結時伺服器返回的是404頁面。看到這裡我當時就下意識的忽略它,但是後來又想了想這也不是完全沒有價值,畢竟中介軟體及其版本都出來了。於是上web神奇awvs,大概掃了半小時終於有發現。awvs結果顯示在 sys variable na...

記錄一次簡訊轟炸漏洞挖掘

簡訊轟炸漏洞一般分為兩種 1.對乙個手機號碼轟炸n次 2.對單個手機號碼做了接收驗證次數,但是可以對不同手機號傳送簡訊無次數限制 在漏洞挖掘中遇到個有意思的案例,寫篇文章分享出來。在接收簡訊處都有可能存在簡訊轟炸漏洞。輸入手機號然後接收簡訊 首先我會檢視響應接收和cookie中是否會返回正確的驗證碼...