记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

大街网存储型XSS(XSS黑盒分析技巧)

2013-07-04 15:20
大街网存在一处持久型xss,可执行外部js

分享状态处,过滤不严格,导致存储型xss的产生,我们先添加一张图片,然后点击发表新鲜事,抓包可以发现存在image参数,且参数可控。
 
 
 
习惯性的在参数后加一句"><img src=1> 提交服务器后,发现原来的src属性变空了,说明有经过过滤的,然后经过多次测试,发现&也被转义,经过猜想,我觉得有可能是服务器判断image参数结尾是否为jpg等图片格式后缀了,测试后发现的确是这样的,并不是双引号导致被过滤,那这样就好办了,参数改为如图:
 
重新提交给服务器,结果弹窗成功。
 
 
 

 
危害可执行任意外部js 导致广告蠕虫什么的。 
 
修复方案:

你们更专业 
 
知识来源: www.2cto.com/Article/201307/225107.html

阅读:71277 | 评论:0 | 标签:xss

想收藏或者和大家分享这篇好文章→复制链接地址

“大街网存储型XSS(XSS黑盒分析技巧)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云

本页关键词