接“BTS Pentesting Lab XSS 分析(1)”文 1)reflected xss 4分析 一个搜索框,试试<script>alert(1)</script>直接显示出来,没直接弹框,看来应该是过滤了什么东西,查看下源码: 过滤了<,>字符,看来需要绕过这两个字符才行,看来添加标签<img ....这些不太好使了。 那看看其他的字符是否也过滤了呢?试试常用的字符:单引号,双引号,分号,与号等等 发现未过滤单引号,分号,等号,/,//等字符。 当输入单引号(a30K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4G2j5$3q4D9K9r3!0K6N6q4)9J5c8X3u0@1M7$3I4S2j5W2)9J5c8Y4k6#2L8r3&6W2M7X3q4T1K9h3I4A6N6s2W2Q4x3V1k6^5M7%4y4Q4x3V1k6^5M7%4x3@1i4K6u0W2M7r3S2H3i4K6y4r3K9$3g2&6N6$3!0J5k6q4)9K6c8q4)9J5y4#2)9J5y4W2y4W2j5i4u0U0K9q4)9K6c8q4y4W2j5i4u0U0K9q4)9J5z5g2!0q4y4W2)9&6y4#2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4#2)9^5c8g2!0n7x3q4!0q4z5g2!0m8x3g2!0n7y4g2!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4W2)9&6z5q4!0n7c8g2!0q4y4#2!0m8y4q4!0n7b7g2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4W2!0m8c8q4!0m8x3#2!0q4y4g2!0n7z5q4!0n7z5q4!0q4c8W2!0n7b7#2)9&6b7b7`.`. 查看源码,发现 html中的代码成为了input框的value值,看来给input添加个什么属性或者事件应该就可以了。 属性?貌似没有合适的,那试试事件吧,onclike? 输入?keyword='' onclick='alert(1)'; 刷新页面后,点击input框,弹出框 2)DOM XSS分析 打开页面后,无输入,但是看到有链接文字 点击发现地址栏出现:eb3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4G2j5$3q4D9K9r3!0K6N6q4)9J5c8X3u0@1M7$3I4S2j5W2)9J5c8Y4k6#2L8r3&6W2M7X3q4T1K9h3I4A6N6s2W2Q4x3V1k6^5M7%4y4Q4x3V1k6V1L8$3#2Q4x3X3g2H3K9s2l9`.#info 分析源码发现: <script> var loc=location.hash.slice(1); eval(loc); </script> 读取地址栏中的#后的字符串后,无验证就执行eval函数 那输入:cb1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4G2j5$3q4D9K9r3!0K6N6q4)9J5c8X3u0@1M7$3I4S2j5W2)9J5c8Y4k6#2L8r3&6W2M7X3q4T1K9h3I4A6N6s2W2Q4x3V1k6^5M7%4y4Q4x3V1k6V1L8$3#2Q4x3X3g2H3K9s2m8Q4x3U0y4B7j5i4k6S2M7$3y4J5K9i4m8@1i4K6y4m8j5h3I4W2M7Y4c8Q4x3U0R3I4i4K6t1&6i4@1g2r3i4@1u0o6i4K6S2o6L8$3E0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7V1y4Q4b7U0W2Q4c8e0k6Q4b7e0q4Q4z5o6k6Q4c8e0k6Q4z5o6S2Q4z5e0m8Q4c8e0g2Q4z5p5q4Q4z5f1k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!