几乎是挖了一天了xss
0x00 xss漏洞挖掘
漏洞盒子上找了些厂商,测试了下xss
最先使用了最常见的payload
<script>alert('xss')</script>
检查页面源码,查看标签闭合特性
但是做了过滤或是转义,使得 / 变成了%20
所以使用没有 / 的payload,想到了img标签
![](pic.gif)
...简书把代码过滤了
由于没有pic.gif,触发onerror执行
0x01 xss一些防护
挖的过程中发现了防护机制
- 一些网站将输入的 " 强制转化为 ' ,防止产生闭合
- waf的防护
- 所有输入看作字符串,类似于sql注入的参数化查询