天天看點

文本框中插入XSS腳本--「存儲型」

文本框中插入XSS腳本–「存儲型」

這幾天在對一個站進行測試的時候,發現一個在文本框中插入xss腳本的新思路(可能不是新的……),經過驗證可以成功插入并執行。是以想記錄一下啦,覺得寫得太渣的大佬勿噴。

1. 這是一個功能比較簡單的公告釋出編輯器

文本框中插入XSS腳本--「存儲型」
2. 先在可以輸入的地方,直接插入xss腳本,看看他的執行情況。
文本框中插入XSS腳本--「存儲型」
3. 儲存之後,在公告欄中可以發現标題已經成功插入xss腳本了,并且可以執行,說明這裡有存儲型xss漏洞,但是不知道文本框中的情況,是以點選進去看看情況
文本框中插入XSS腳本--「存儲型」
4. 在編輯器中,文本框中的腳本沒有被解析,應該是被轉義了。
文本框中插入XSS腳本--「存儲型」
5. 是以我來檢視一下頁面元素,看看能不能執行一下騷操作。
文本框中插入XSS腳本--「存儲型」
6. 選擇需要檢視文本框
文本框中插入XSS腳本--「存儲型」
7. 選擇“編輯HTML”,接下來進入編輯頁面HTML模式。
文本框中插入XSS腳本--「存儲型」
8. 在如下紅框中編輯HTML,插入xss腳本。
文本框中插入XSS腳本--「存儲型」
9. 為了有所對比,第一次插入的腳本不删除,第一次插入的腳本果然被轉義了;現在直接寫入xss腳本。
文本框中插入XSS腳本--「存儲型」
10. 在編輯器中,腳本是成功插入的,這裡也是可以執行的,接下來儲存到資料庫中。
文本框中插入XSS腳本--「存儲型」
11. 提示成功儲存,看來執行沒有異常。
文本框中插入XSS腳本--「存儲型」
12. 還是從公告欄中進入編輯器,這樣的話,公告可以重新從資料庫中讀取資料,這樣做比較嚴謹,看看腳本是否被轉義。
文本框中插入XSS腳本--「存儲型」
13. 看來很幸運第二次直接編輯HTML插入xss腳本沒有被轉義。
文本框中插入XSS腳本--「存儲型」
14. 點選看看,腳本成功執行了。
文本框中插入XSS腳本--「存儲型」

最後我覺得編輯器本身是轉義了xss腳本的,但是第二次執行确沒有,應該是直接編輯html插入xss腳本“欺騙”了編輯器吧。具體是為什麼會成功插入,我還真不明白,在等我研究研究之後,再釋出一個部落格解釋一下吧。

未完待續……

繼續閱讀