freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

挖洞经验 | 看我如何绕过某托管公司域上的强大XSS过滤器
2018-05-02 15:00:13

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

本文为大家分享的是最近一次绕过某托管公司域上的XSS过滤器的经历。话不多说,下面我们直入主题!

首先,我尝试在目标站点上获取信息,我还借助了Google Dork搜索语法,例如site:*.*.namecheap.com & site:*.namecheap.com来查找子域。

所以,目标域是support.namecheap.com,一个在赏金计划范围之外的域。据了解,我的朋友Ahsan leet已经在他们的网站上发现了一些关键问题和XSS。在这里我暗自下定决心,并告诉自己我一定能成功绕过他们的保护策略。

但这似乎并不容易。两个域的防火墙,几乎阻止了我发送的所有有效载荷。

看我如何绕过某托管公司域上的强大XSS过滤器

看我如何绕过某托管公司域上的强大XSS过滤器

难道就此放弃吗?不,我绝不是一个轻言放弃的人!

看我如何绕过某托管公司域上的强大XSS过滤器

在近3个小时的各种尝试后,我想到了一种较为特别的payload,我将其编码并作为一个URL发送。但令我失望的是这个payload仅仅只是绕过了防火墙,并没有成功弹窗。这让我意识到,我需要比这更加先进的payload。

 看我如何绕过某托管公司域上的强大XSS过滤器

有效载荷被注入,但仍然无法弹出。为了绕过过滤器,我添加了一些类似的有效载荷和炸弹!

-- 一些类似的 payload 在主payload之前

<a href=”javascript&colon;alert&lpar;document&period;domain&rpar;”>Click Here</a> 

-- 一些类似的payload在主payload之后

bingo!成功绕过保护机制并弹出!

看我如何绕过某托管公司域上的强大XSS过滤器

顺着这个思路,我又获取到了第二个XSS payload:

-- 一些类似的payload在主payload之前”>

<iframe/src=javascript&colon;[document&period;domain].find(alert)>

-- 一些类似的payload在主payload之后

PoC视频

看不到?点这里

看不到?点这里

注意:该域名实际上并不在namecheap赏金计划的范围之内,并由kayako托管。但这个XSS问题对这两个网站来说非常重要,因此他们依然给予了我丰厚的奖励。

如何绕过某托管公司域上的强大XSS过滤器

最后,我要特别感谢Brute和Samuel Esteban。

谢谢大家的阅读,希望为你们带来好的思路和经验!

*参考来源:medium,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# 绕过 # XSS过滤
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者