专栏名称: 骨哥说事
关注信息安全趋势,发布国内外网络安全事件,不定期发布对热点事件的个人见解。
今天看啥  ›  专栏  ›  骨哥说事

优化 XSS Payloads 绕过大写与长度限制【部分】

骨哥说事  · 公众号  ·  · 2024-07-01 14:13

文章预览

声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名: https://gugesay.com 不想错过任何消息?设置星标 ↓ ↓ ↓ 前言 国外白帽小哥在 Bugcrowd 上挖掘漏洞时,偶然间发现了一个相当有趣的场景,注入的代码被转换为大写,使得每个 javascript 代码或函数都变得无效,但经过白帽小哥的不断尝试,最终利用Payloads收获4处XSS漏洞奖励: 场景利用 你可以在该网站上注入 javascript,但只能使用大写和特殊字符,如单引号 ‘ 、加/减号 +/- 、括号 []() 、等号 = 、感叹号 ! 和分号 ;等特殊字符。 基于以上特点,不禁想起了 https://jsfuck.com/ 网站,该网站能够有效地绕过大写转换问题。 但执行一个简单的 alert(1) 会有 3425 个字符的长 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览