遇见帅比厂商就离谱....
这个厂商就挖了几个反射XSS,幸亏没有浪费太多时间
嗯 有的有waf。有的没有就离谱
可以看见可以解析的,但是他的这个站,遇见关键函数就自己跳转了。然后去寻找下别的标签fuzz
去https://github.com/搜一堆
我先去跑了一遍发现都是302
解决302问题
一些字典都是简单的alert(1)
,但是这个站。alert(1),alert('xss')都会跳转的。包括confirm prompt都相同
但是我测试反引号没问题, 所以我把alert(1)都replace成alert(`1`)
然后接着测试了
我们去尝试status为200的payload
出洞
Bypass Waf
他这个站 有些有waf有些没有。然后又看见了个接口处 还是可以解析标签
测试
但是不幸的是有Waf
就我这XSS功底,肯定是绕不过的。寻求M哥
M哥一开始低调的说绕不过
最后肯定出了个
就是编码绕过的 成果
不出意外,撞了好几个,忽略几个,过了一个给30 我估计厂商还会拒绝