當前位置:
首頁 > 新聞 > 看我如何繞過某託管公司域上的強大XSS過濾器

看我如何繞過某託管公司域上的強大XSS過濾器

本文為大家分享的是最近一次繞過某託管公司域上的XSS過濾器的經歷。話不多說,下面我們直入主題!


首先,我嘗試在目標站點上獲取信息,我還藉助了Google Dork搜索語法,例如site:..namecheap.com & site:*.namecheap.com來查找子域。

所以,目標域是support.namecheap.com,一個在賞金計劃範圍之外的域。據了解,我的朋友Ahsan leet已經在他們的網站上發現了一些關鍵問題和XSS。在這裡我暗自下定決心,並告訴自己我一定能成功繞過他們的保護策略。


但這似乎並不容易。兩個域的防火牆,幾乎阻止了我發送的所有有效載荷。



難道就此放棄嗎?不,我絕不是一個輕言放棄的人!



在近3個小時的各種嘗試後,我想到了一種較為特別的payload,我將其編碼並作為一個URL發送。但令我失望的是這個payload僅僅只是繞過了防火牆,並沒有成功彈窗。這讓我意識到,我需要比這更加先進的payload。



有效載荷被注入,但仍然無法彈出。為了繞過過濾器,我添加了一些類似的有效載荷和炸彈!

一些類似的payload在主payload之前
<a href=」javascript&colon;alert&lpar;document&period;domain&rpar;」>Click Here</a>
一些類似的payload在主payload之後

bingo!成功繞過保護機制並彈出!



順著這個思路,我又獲取到了第二個XSS payload:

一些類似的payload在主payload之前
<iframe/src=javascript&colon;[document&period;domain].find(alert)>
一些類似的payload在主payload之後

PoC視頻



注意:該域名實際上並不在namecheap賞金計劃的範圍之內,並由kayako託管。但這個XSS問題對這兩個網站來說非常重要,因此他們依然給予了我豐厚的獎勵。



最後,我要特別感謝Brute和Samuel Esteban。

謝謝大家的閱讀,希望為你們帶來好的思路和經驗!


*參考來源:

medium

,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

源碼級剖析PHP 7.2.x GD拒絕服務漏洞
女黑客破解任天堂Switch,稱硬體漏洞無法修復

TAG:FreeBuf |