首页 > 其他分享 >bugbountyhunter scope BARKER:第7滴血 存储型 XSS 编码测试和多处引用 报告

bugbountyhunter scope BARKER:第7滴血 存储型 XSS 编码测试和多处引用 报告

时间:2024-08-11 15:16:33浏览次数:8  
标签:XSS bugbountyhunter Name 编码 BARKER 引用 scope

注册后,来到UI Display Name处
image

直接点击更新之后,发现反射值的存在
image

尝试一些编码,发现没有任何转换。编码测试更简单,语义一把梭:比如各种华丽花哨的编码到落地并没有被还原成 <>'"等语义,此处没有漏洞
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS Injection

image

但是,发现Display Name处被多次引用:比如主页,被再次引用,并且没有经过任何转义。
image

标签:XSS,bugbountyhunter,Name,编码,BARKER,引用,scope
From: https://www.cnblogs.com/sec875/p/18353469

相关文章

  • XSS 专项
    访问web应用,首页HTML发现新端点如下:使用《赏猎技战法》https://www.cnblogs.com/sec875/p/18335838中的测试XSS流程,使用一个良性payload试试水:<h1>666同时思考此处的功能点:https://cfceb12f2bfd-sec875.a.barker-social.com/post/1post作为输入时和1作为输入时,它们是否......
  • Pikachu靶场练习记录--2--Cross-Site Scripting(xss)
        1.简述        XSS攻击,即跨站脚本攻击,是一种网络安全威胁。为了避免与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此将跨站脚本攻击缩写为XSS。此类攻击通过在Web页面中插入恶意的脚本代码,用户在访问该页面时,这些嵌入的脚本代码会被执行,从而对用户......
  • xss.haozi靶场详解
    0x00直接输入即可<script>alert(1)</script>0x01正常输入发现被下面注释了只需要加个闭合即可</textarea><script>alert(1)</script>0x02这关就是闭合问题"><script>alert(1)</script>0x03正常输入发现()被过滤了将括号改为反引号即可<script>alert`1`&l......
  • 09.XSS跨站脚本攻击(超详细!!!)
    1、什么是XSSXSS(跨站脚本攻击):攻击者利用这个漏洞将恶意脚本注入到网页中,当其它用户浏览这些页面时,恶意脚本会在用户的浏览器中执行。XSS攻击允许攻击者在用户的浏览器上执行脚本,从而可能获取用户的敏感信息(如cookies)、篡改网页内容、重定向用户至恶意站点,甚至进行钓鱼攻击......
  • Tiny XSS Payloads 微型XSS代码
    项目地址GitHub:https://github.com/terjanq/Tiny-XSS-Payloads网站地址https://tinyxss.terjanq.me截图 payload列表当前有效载荷<!--如果你控制URL--><svg/onload=eval(`'`+URL)><!--仅在反射型跨站脚本攻击(ReflectedXSS)场景下有效--><svg/onload=eval(name)......
  • 安全测试--常见漏洞--XSS
    漏洞简介Cross-SiteScripting(为了与CSS区别,安全领域叫做XSS)攻击是注入的一种,主要是将恶意脚本注入到可信站点的HTML页面等网页文件中,当攻击者将带有恶意脚本的网页链接发送给用户,用户打开链接,浏览器会认为恶意脚本来自可信站点而执行举个例子 @app.route("/")defindex():......
  • 五分钟带你了解XSS攻击!
    XSS(跨站脚本攻击)什么是XSS?一、定义和概述跨站脚本攻击(XSS)是一种安全漏洞,它允许攻击者将恶意客户端代码注入网站。此代码由用户执行,让攻击者绕过访问控制并冒充用户。如果Web应用程序没有采用足够的验证或编码,则这些攻击会成功。用户的浏览器无法检测到恶意脚本是不可信......
  • 如何解决XSS攻击
    跨站脚本攻击(Cross-SiteScripting,XSS)是一种常见的网络安全威胁,它允许攻击者将恶意脚本注入到看似可信的网站中。这些脚本可以窃取用户数据、破坏网站功能,甚至冒充用户执行操作。本文将详细介绍XSS攻击的不同类型及其防御策略,并提供具体的代码示例。XSS攻击概述XSS攻击......
  • 【WAF剖析】10种XSS某狗waf绕过姿势,以及思路分析
    原文:【WAF剖析】10种XSS绕过姿势,以及思路分析xss基础教程参考:https://mp.weixin.qq.com/s/RJcOZuscU07BEPgK89LSrQsql注入waf绕过文章参考:https://mp.weixin.qq.com/s/Dhtc-8I2lBp95cqSwr0YQw复现网站安全狗最新v4.0已经准备好image-20240722104320515这里用xssla......
  • xss flash钓鱼拿到主机控制权
    第一步:本机已经开启phpstudy的web服务第二步:下载Flash项目源码文件,并部署在网站根目录下,访问项目地址:https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash第三步:来到xssaq平台,点击公共模块---flash弹窗钓鱼-查看将其中的代码保存成js文件放到我们网站的根......