实战 | 关于随手一点就发现XSS漏洞这件事

起因

今天正在做一个项目时,需要找一个云接码平台接码去登录系统。当我随手从百度找了一个接码平台时,一个偶然的发现,有了今天这篇文章。

正文

当我进入这个接码平台随便找了个手机号,然后等了好几分钟都没啥反应。然后就顺便观察起了这个网站,然后我就有了发现。

image-20220222224925024

手机号由GET传参,同时会显示在页面上,那么这个pho_num参数应该是可控的,那么这个就可能存在XSS,现在让我们来进行一下测试,我们将传入的参数改为test,看看页面会不会变化。

image-20220222225217213

我们猜测是正确的,那么接下来就是用来测试一下,看看能不能解析标签,这里先用h1标签做一下测试。结果如下图:

image-20220222225639745

我们发现h1标签被成功执行,存在XSS漏洞,接下来我们用img标签来进行弹窗。然后:

image-20220222225923123

居然有某某狗!没事,某某狗一般是基于特征匹配,我们进行一下绕过。这里思路挺多的,

比如:

大小写绕过
javascript伪协议
没有分号
Flash
HTML5 新标签
Fuzz进行测试
双层标签绕过

这里我就找一些不常用的标签,比如audio标签,测试payload如下:

<audio src=x onerror=alert(47)>

image-20220222231107704

发现成功弹窗,绕过某某狗。

小结

这里就可以做一个总结,不放过任何一个输入和输出。

posted @ 2022-02-22 23:50  小艾搞安全  阅读(292)  评论(0编辑  收藏  举报