首页 > 网络安全频道 > 网站安全 > 正文
搜狐邮箱储存型XSS
2016-07-21     我来说两句       作者:黑帽网
   我要投稿

一次很经典的黑盒XSS绕过分析,过滤这么多最终还是搞定了,这姿势应该是乌云首个案例吧!
现在乌云太多报告都是1个url+1张图片的形式了,希望以后能有比较多的像二哥那样的技术分享型的漏洞报告。

详细说明:

1 开始是奔着正文富文本区域去的,测了一会没测出啥给力的东西,然后随手给from参数的这里前面加了个 

 


 

1.png





2 看了下,发现过滤了,但是看到这个过滤结果,我感觉有戏,于是继续研究。


 

2.png







3 这里测试后发现,这里的from参数还不能随便改,必须要满足是以@sohu.com这种邮箱的形式结尾的才可以。


 

3.png





到现在,其实还是没啥情况的,根据上面过滤的情况来看,看情况这里是把" > < 这些直接过滤掉了,看来想要突破尖括号是不太可能了。这里试试能不能摸清这个双引号的过滤规则,然后在进行突破后,从而在td标签内部构造XSS。



4 然后就进行了一番测试。



输入 " onfocus="alert(2)"@sohu.com 会返回下面情况。


 

4.png





继续测试 " onfocus=alert(2)@sohu.com 会返回下面的情况。


 

5.png





经过一番测试后,发现这样可以突破 " onfocus="alert(2)[email protected] 会返回下面的情况。


 

6.png







5 上图中可以看到,已经突破双引号了,但是发现这里把括号 () 给过滤了啊。

不慌,用location='javascript:alert%281%29' 或者 location='javascript:alert/x281/x29' 不就行了呗。



输入 " onfocus="location='javascript:[email protected] 返回下面情况。


 

7.png





输入" onfocus="location='javascript:[email protected] 返回下面情况。


 

8.png





擦,貌似又给全部过滤了。



6 在这里捣鼓了很久,还是没能找出过滤机制,然后想到前面最开始是用的"> @sohu.com进行测试的,又回到这个姿势,看看><这些符号能不能绕过这里的机制。

 

点击收藏到自己的收藏夹!回本站首页
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:宜搜科技某站点存在命令执行漏洞导致Getshell(root权限影响内网/数据库信息泄露)
下一篇:申通某系统信息后台弱口令导致查看大量敏感信息(20万订单信息/任意运单查询/几百万通话记录)
相关文章
图文推荐
排行
热门
网站
工具
无线
关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 中国黑帽网--致力于做最好的网络安全技术学习网站 。