首页 > 其他分享 >【BugBounty】记一次XSS绕过

【BugBounty】记一次XSS绕过

时间:2023-10-12 17:37:50浏览次数:32  
标签:XSS 字符 标签 BugBounty 实体 HTML 网安 绕过

前言

最近一直在看国外的赏金平台,绕waf是真的难受, 记录一下绕过的场景。

初步测试

一开始尝试XSS,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。

Untitled

绕过html实体编码

解释一下什么是html实体编码

HTML实体编码,也即HTML中的转义字符。

在 HTML 中,某些字符是预留的,例如在 HTML 中不能使用小于号<和大于号>,这是因为浏览器会误认为它们是标签。 如果希望正确地显示预留字符,我们必须在HTML源代码中使用字符实体(character entities)。 HTML 中的常用字符实体是不间断空格。(注意:实体名称对大小写敏感!) 字符实体类似这样:&entity_name; 或者 &#entity_number;如需显示小于号,我们必须这样写:< 或 < 常见的实体编码:

未标题-1.png

关于更多的实体可在下面网站查看寻找:

基本拉丁字母, 128 符号 (◕‿◕) SYMBL

继续尝试是发现我们讲html10进制实体编号输入转义会闭合title标签

Untitled

原本以为事情逐渐简单了起来,结果更大的一个坑在等着我。

【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

WAF层面

原本想着<img/src=1 one rror=alert(1) />直接秒杀 结果来了个waf 。

Untitled

下一步按照往常一样 fuzz事件,结果全是403,这时候那没办法了那就不能用img标签了

Untitled

改换其他标签,fuzz以下 发现可用的还不少。

Untitled

然后使用a标签进行绕过

常用的payload,基于下面payload改就行了

<a href="javascript:alert(1)"/> 

原本是一番风顺的 到后面发先还有过滤,真吐了,看图就好

Untitled

Untitled

Untitled

绕过javascript,到这里了可能一部分人觉得已经结束了,但实际上没那么简单

Untitled

前面其实花的时间并不多主要绕alert的时候。此处我尝试的多种方式包括html实体绕过,基本都不行,

Untitled

Untitled

然后就在此处卡了很久,我也想过不使用alert使用prompt这些函数但就是不行,后面发现后面就是不能跟括号和反引号

Untitled

这时候就在想,还有不能用括号进行弹窗的函数?给我整懵逼了,找了一大圈一个都没找到都需要用括号,alert后不需要括号和反引号的也过不了。

Untitled

最后在推特上看到了这个最终完成绕过

aurebesh.js

Untitled

本地测试payload

<a/href="javascript;{var{3:s,2:h,5:a,0:v,4:n,1:e}='earltv'}[self][0][v+a+e+s](e+s+v+h+n)(/infected/.source)" />click
<a href=ja&NewLine;vascript:k='',a=!k+k,f=!a+k,g=k+{},kk=a[k++],ka=a[kf=k],kg=++kf+k,ak=g[kf+kg],a[ak+=g[k]+(a.f+g)[k]+f[kg]+kk+ka+a[kf]+ak+kk+g[k]+ka][ak](f[k]+f[kf]+a[kg]+ka+kk+"(k)")()> 1111";//</title>

最终效果

Untitled

Untitled

更多网安技能的在线实操练习,请点击这里>>

  

标签:XSS,字符,标签,BugBounty,实体,HTML,网安,绕过
From: https://www.cnblogs.com/hetianlab/p/17760050.html

相关文章

  • selenium所有检测点和绕过方式[运行命令后被检测/打开就被检测/环境检测]
    网上说的基本不全,最近有个新加密(F5shape)是控制流加密,解起来比较繁琐,就直接用selenium了,我看到有环境监测,但是没想到有检测selenium…一开始用nodejs写的,但是用nodejs写面向过程的代码真的很难受,又改为python了JSVMPjs加密打开这个网站就能看到部分检测点https://bo......
  • 何为XSS攻击及反制措施
    XSS攻击什么是xss攻击?跨站脚本攻击CrossSiteScripting为什么其缩写不是css呢?原因是为了和重叠样式表css进行区分XSS攻击是指攻击者通过在网页中注入恶意脚本,使得用户在浏览网页时执行该脚本,从而达到攻击的目的。攻击者可以盗取用户Cookie,密码等重要数据。例如:用户在......
  • DOM类型的XSS
    xss.jsp文件内容如下:<%@pagecontentType="text/html;charset=UTF-8"pageEncoding="UTF-8"%><!DOCTYPEhtml><html><head><title>XSS_DOM</title></head><body><!--本页面三个DOM类型的XSS......
  • XSS攻击简析
    什么是XSS攻击?XSS攻击又称为跨站脚本(CrossSiteScripting),XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。XSS攻击有......
  • xss攻击基础
    一、什么是XSS?跨站脚本攻击(CrossSiteScripting),为了不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。二、......
  • 记一次itflow 反射型XSS漏洞挖掘
    引言水一篇文章,单纯记录一下开源项目漏洞挖掘历程,本文介绍了一次对某开源项目的反射型XSS漏洞的挖掘,此开源项目是一个信息技术管理平台,XSS插入点为expenses.php接口中的dtf参数。漏洞挖掘GET请求接口点,dtf参数进行XSS防御,但没有完全过滤敏感字符和函数,造成了XSS漏洞,该参数......
  • 记一次Smanga 身份验证绕过漏洞挖掘(CVE-2023-36079)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36079引言本文介绍了一次针对某开源项目的身份验证绕过漏洞,此开源项目是一个流媒体管理平台。代码审计审计代码发现功能接口点使用check_user_power()函数进行权限校验。跟踪该函数,发现没有使用常规的JWT或者自......
  • 后端抵御xss攻击
    原理是保存数据时对数据转义,把一些script的标签比如<>给去掉了,这些脚本就不能执行了 因为Hutool工具包带有XSS转义的工具类,所以我们要导入Hutool,然后利用Servlet规范提供的请求包装类,定义数据转义功能。<dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all......
  • 【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案
    、一、前言    最近我们根据修复了CVE-2023-3519漏洞,仍有部分安全厂商扫描出XSS漏洞,我们从400获悉该XSS漏洞不存在风险的,但是可拒绝请求,拦截掉。【Citrix篇】1-CitrixADC/Gateway远程代码执行漏洞CVE-2023-3519和升级方法二、漏洞详情    我们根据构建XSS语句,发现Citrix......
  • 《XSS-Labs》02. Level 11~20
    @目录索引Level-11题解Level-12题解Level-13题解Level-14题解Level-15题解Level-16题解Level-17题解Level-18~20题解靶场部署在VMware-Win7。靶场地址:https://github.com/do0dl3/xss-labs只要手动注入恶意JavaScript脚本成功,就可以证明xss漏洞存在。最简单的验证......