今天逛了一下社区,发现有大佬挖了存储型xss,抱着试一试的心态也在社区找找漏洞。
在个人文章发布那一块有存储型xss和反射型xss,在文章评论那块有储存型xss(其实是一种xss)
在添加连接处javascript:alert11
开启实时预览,点击
在付费那块也写入javascript:alert11
,保存
再点击
评论区
还是链接功能点那块
点击即可
聊天框
输入
<a>1</a>
javascript:;alert1
(这个不行)
javascript:alert11
(这个就可以)
应该是过滤了冒号:,可以使用实体化:进行替换,这样就可以了
1多看看网页源码看看过滤了什么,并重复测试。
2多留意输入输出点,有些时候在插入payload后,在原有的地方并不会触发XSS,但内容在其他位置被引用后则就触发了XSS,这种情况并不少见。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
jiajing666 | 4.00 | 0 | 2023-03-06 19:07:32 | 一个受益终生的帖子~~ |
锅上有鱼 | 10.00 | 0 | 2021-11-15 23:11:43 | 一个受益终生的帖子~~ |
锅上有鱼 | 19.00 | 0 | 2021-11-15 23:11:07 | |
Track-聂风 | 950.00 | 0 | 2021-10-09 14:02:24 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
17749208620
发表于 2021-9-26
不要点我
评论列表
加载数据中...
Track-聂风
发表于 2021-10-9
金币打赏是给同学挖到漏洞的奖励,并非文章
评论列表
加载数据中...
spider
发表于 2021-10-9
太强了
评论列表
加载数据中...
kanjin
发表于 2021-10-9
你是真牛逼
评论列表
加载数据中...
fan_c
发表于 2021-10-11
test
评论列表
加载数据中...
yangroupaomo
发表于 2021-10-15
牛逼
评论列表
加载数据中...
1399546819
发表于 2021-10-24
JavaScript&colon为啥这样绕过
评论列表
加载数据中...
ZKAQ-枫
发表于 2021-10-25
666
评论列表
加载数据中...
那就小小小苹果
发表于 2022-4-1
nf
评论列表
加载数据中...
墨央画
发表于 2022-9-5
6666
评论列表
加载数据中...