我正在学习如何查找Web应用程序中的漏洞。我试图找到一个XSS vul。在应用程序中。
有一个reactjs网络应用程序。存在两种可能性,两种输入可更改用户的信息,一种是生物,另一种是更改用户的网页。
<div class="sc-hMqMXs gwiZKI">
<div class="sc-hSdWYo jeEjXR" aria-disabled="false">
<textarea data-gr="textarea" maxlength="160" placeholder="Describe yourself briefly in one or two sentences…" rows="4" height="84" aria-invalid="true" class="sc-eHgmQL liNjVN">" /> <script>alert();</script>
</textarea>
</div>
</div>
当我尝试使用script标签设置输入时,必须进行某种字符串化操作,不要让我往前走。
这是第一个输入的输出:
<p class="Builder__BiographyStyle-v13eqd-0 gOpKPy sc-cBdUnI dWHKbJ" style="color: rgb(116, 116, 116);"><script>alert(1);</script></p>
有效载荷为:<script>alert(1)</script>
第二个是网页:
输入的代码与第一个几乎相同:
<input data-gr="input" maxlength="160" placeholder="myhomepage.eu" aria-invalid="true" class="sc-jWBwVP bCXLCE" value="{{javascript:alert(1)}}">
HTML输入的输出为:
<a rel="noreferrer noopener" target="_blank" display="primary" href="https://{{javascript:alert(1)}}" class="Link__TextLinkStyle-sc-18o82bi-0-a bAMZxp">https://{{javascript:alert(1)}}</a>
这意味着输入是字符串化的,并且添加了https://。使XSS vul在其中执行代码的语法怎么可能?