赞
踩
最初发现来自实验室的小伙伴,但是仅限于弹窗,后来发现这种类型的payload构造思路来自WriteupXSS挑战第二期Writeup以及使用了fuzz的一些小技巧,可以实现任意js代码执行.
绕云waf简单的方式就是绕过cdn,找真实ip,翻一下历史解析记录基本都能找到,也有一些工具,比如我在另一篇文章集的fuckcdn
有些时候绕不过去cdn,又存在xss漏洞.报告里要是不能验证漏洞就等于没有漏洞,那就只能硬怼玄武盾了.
最近一次测试是在今年四月份,最近手里没网站测试了,很多东西只能靠口诉了.
先上最终payload,payload不唯一,可以有无限多种变形.
6666666"> <video hidden="hidden" onloadedmetadata="[1].find(\u0061lert)" src="http://www.runoob.com/try/demo_source/movie.mp4 " >video>
大佬们应该一眼就看出来问题了.
玄武盾拦截的截图:
如果payload中存在οnerrοr=,οnlοad=,这些事件,,
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。