看我如何繞過某託管公司域上的強大XSS過濾器
本文為大家分享的是最近一次繞過某託管公司域上的XSS過濾器的經歷。話不多說,下面我們直入主題!
首先,我嘗試在目標站點上獲取信息,我還藉助了Google Dork搜索語法,例如site:..namecheap.com & site:*.namecheap.com來查找子域。
所以,目標域是support.namecheap.com,一個在賞金計劃範圍之外的域。據了解,我的朋友Ahsan leet已經在他們的網站上發現了一些關鍵問題和XSS。在這裡我暗自下定決心,並告訴自己我一定能成功繞過他們的保護策略。
但這似乎並不容易。兩個域的防火牆,幾乎阻止了我發送的所有有效載荷。
難道就此放棄嗎?不,我絕不是一個輕言放棄的人!
在近3個小時的各種嘗試後,我想到了一種較為特別的payload,我將其編碼並作為一個URL發送。但令我失望的是這個payload僅僅只是繞過了防火牆,並沒有成功彈窗。這讓我意識到,我需要比這更加先進的payload。
有效載荷被注入,但仍然無法彈出。為了繞過過濾器,我添加了一些類似的有效載荷和炸彈!
一些類似的payload在主payload之前
<a href=」javascript:alert(document.domain)」>Click Here</a>
一些類似的payload在主payload之後
bingo!成功繞過保護機制並彈出!
順著這個思路,我又獲取到了第二個XSS payload:
一些類似的payload在主payload之前
<iframe/src=javascript:[document.domain].find(alert)>
一些類似的payload在主payload之後
PoC視頻
注意:該域名實際上並不在namecheap賞金計劃的範圍之內,並由kayako託管。但這個XSS問題對這兩個網站來說非常重要,因此他們依然給予了我豐厚的獎勵。
最後,我要特別感謝Brute和Samuel Esteban。
謝謝大家的閱讀,希望為你們帶來好的思路和經驗!
*參考來源:
medium,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM
※源碼級剖析PHP 7.2.x GD拒絕服務漏洞
※女黑客破解任天堂Switch,稱硬體漏洞無法修復
TAG:FreeBuf |