XSS - Quote Breaking

0

Primero que nada, no sé si esta pregunta ya se menciona aquí, créeme, ya busqué.

así que estaba tratando de romper una cadena dentro de las comillas simples y dobles de attr a continuación;

onclick="window.location='{$url4stat}en'"

ahora digamos las URL de aplicaciones web como enlace

pude inyectar un parámetro aleatorio después de / index / path que es / index /? rand = 123 y se incluyó en responder boby tal; onclick="window.location='/index/?rand=123&stat=en'"

así que pensé que podría funcionar de alguna manera poniendo una comilla doble " y veo si el html responde a los saltos del cuerpo. Resulta que se codifica %22 onclick="window.location='/index/?rand=%22&stat=en , por lo que poner la carga útil perezosa "><script>alert(1)</script> será inútil (lo he intentado)

Pero, al usar burpsuite, pude editar la solicitud codificada antes de enviarla al servidor web, cuando abre el cuerpo de respuesta en el navegador, ¡la alerta simplemente aparece! ¿Esto significa que es propenso a XSS? Si es así, mi pregunta es posible pasar por alto esto? Ya probé la codificación doble, usando hexadecimal,% 23x, y muchas otras cargas útiles, pero nada funciona. Resulta que la carga útil de doble codificación se mantendrá, si puse %2522 , el cuerpo de respuesta se convertirá en onclick="window.location='/index/?rand=%2522&stat=en nada cambiará, igual que con otra carga útil. parece que solo unos pocos caracteres como ", ', >, <, serán codificados. Si me encontré con el navegador IE, las cargas útiles funcionan. solo Chrome, FF, aún no han probado Opera y Safari.

Apreciará cualquier sugerencia, técnica, carga útil.

    
pregunta xgun 13.03.2014 - 12:42
fuente

1 respuesta

3

Parece que es vulnerable, y has golpeado el filtro anti-XSS en los navegadores modernos.

Para las pruebas, le sugiero que deshabilite el filtro .

Al informar sobre estos problemas a los clientes, tomo la línea de que no puede estar seguro de si un usuario tendrá dicho navegador, e informe de todos modos. Eso ha estado bien hasta ahora, aunque puedo ver en el futuro que tendré que distinguir entre XSS que se pueden explotar a través del filtro (alto riesgo) y otros XSS (aún debería ser fijo, pero menor riesgo).

    
respondido por el paj28 13.03.2014 - 13:09
fuente

Lea otras preguntas en las etiquetas