Vinson's Blog

记录生活中的点点滴滴

0%

xss漏洞1

成都某厂商存在存储型xss漏洞

敏感信息已打码-_-

简单思路

页面功能点多点点,看看哪些地方是有注入点的,比如个人信息,扩展信息,评论,上传图片等。一些做过防护的网站会增加一些过滤,就需要大伙去思考过滤了什么,如何去绕过…

案例

成都某厂商案例
常用的存储型xss语句

1
<script>alert(/xss/)</script>

进到这家厂商的一个小资产内,我注册了一个账号进去进行测试。
起初我在个人信息界面里到处测试存储型xss发现都直接被解析了,我也不纠结直接换下一个地方。
个人
翻了一会功能区找到一个文章评论的地方,进行几次测试发现居然可行!!!很是激动,然后让别人打开这个网页看看是否有弹窗。打开后发现没有弹窗,然后又让他随便发一条评论进行测试,发现需要点击发表评论才会触发请求,出现弹窗。
个人
xss
提交到补天src上获得了三个库布,补天src首个漏洞!!!
src
day day up!!!