¿Cómo la etiqueta de ancla (a) le permite hacer un XSS almacenado?

2

Estaba intentando obtener XSS pero la entrada de validación del sitio y, cuando ingresé a https://google.com , el sitio hizo esto:

<a href="//google.com">https://www.google.com</a>

así que traté de hacer esto:

  

javascript: alerta (7)

el sitio hizo esto:

<a href="//javascript">:alert(7)</a>

¿Alguien tiene una idea de cómo omitir este filtro?

    
pregunta Malek 15.07.2018 - 05:16
fuente

1 respuesta

1

Si desea llegar a cualquier lugar en seguridad y encontrar errores, omitiendo las medidas de seguridad, debe comenzar a obtener más creatividad y más experimentativo (si es que es una palabra en inglés ).

En este caso:

  1. Elija una entrada.
  2. Aliméntalo a través de la caja negra.
  3. Obtener el resultado
  4. Haga una teoría: cómo la caja negra transforma mi entrada - > salida
  5. Elija una entrada diferente y repita hasta que esté seguro de que su teoría es correcta.
  6. Adaptar / actualizar / cambiar la teoría con nueva información de (input, output) pairs.

Una posible teoría en este caso sería que la caja negra simplemente reemplaza https con una cadena vacía. Cómo verificamos esto: Bueno ... ingresamos "hihttpsthere" y vemos si obtenemos "hithere" como salida. ¿Pero transforma javascript:alert(7) en (//javascript,:alert(7)) , entonces tal vez se está dividiendo en : ? ¿Tal vez intenta analizar el protocolo de la URL? Use algunas cosas codificadas con url, use caracteres no imprimibles, tal vez incluso use un fuzzer? Incluso podría ser que su filtro hace imposible un XSS ... podría ser. Tendrás que averiguarlo.

Se trata de prueba y error.

  

Estaba tratando de obtener xss pero la entrada del sitio valdiate

Eso es lo que se supone que debe hacer de todos modos. No puedes esperar que puedas hacer un XSS en todas partes .

    
respondido por el mroman 15.07.2018 - 12:32
fuente

Lea otras preguntas en las etiquetas