快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

挖洞经验 | 看我怎么样绕过某托管公司域上的强盛XSS过滤器

本文为人人分享的是近来一次绕过某托管公司域上的XSS过滤器的经历。话不久不多说,下面我们直入主题!

起首,我尝试在目标站点上获守信息,我还借助了Google Dork搜索语法,例如site:*.*.namecheap.com & site:*.namecheap.com来查找子域。

所以,目标域是support.namecheap.com,一个在赏金计划范围之外的域。据了解,我的同伙Ahsan leet已经在他们的网站上发现了一些症结问题以及XSS。在这里我暗自下定决心,并告诉本人我一定能成功绕过他们的维护策略。

但这似乎并不容易。两个域的防火墙,几乎阻止了我发送的所有有用载荷。

看我怎么样绕过某托管公司域上的强盛XSS过滤器

看我怎么样绕过某托管公司域上的强盛XSS过滤器

岂非就此抛却吗?不,我尽不是一个轻言抛却的人!

看我怎么样绕过某托管公司域上的强盛XSS过滤器

在近3个小时的种种尝试后,我想到了一种较为特其它payload,我将其编码并作为一个URL发送。但令我扫兴的是这个payload仅仅只是绕过了防火墙,并没有成功弹窗。这让我意想到,我需要比这愈加进步先辈的payload。

 看我怎么样绕过某托管公司域上的强盛XSS过滤器

有用载荷被注入,但仍旧没法弹出。为了绕过过滤器,工控黑客 ,我添加了一些类似的有用载荷以及炸弹!

-- 一些类似的 payload 在主payload之前

<a href=”javascript&colon;alert&lpar;document&period;domain&rpar;”>Click Here</a> 

-- 一些类似的payload在主payload以后

bingo!成功绕过维护机制并弹出!

看我怎么样绕过某托管公司域上的强盛XSS过滤器

顺着这个思路,我又获取到了第二个XSS payload:

-- 一些类似的payload在主payload之前”>

<iframe/src=javascript&colon;[document&period;domain].find(alert)>

-- 一些类似的payload在主payload以后

PoC视频

看不到?点这里

看不到?点这里

注意:该域名实际上并不在namecheap赏金计划的范围之内,并由kayako托管。但这个XSS问题对这两个网站来说无比重要,因此他们依然给予了我丰厚的奖励。

怎么样绕过某托管公司域上的强盛XSS过滤器

最后,我要特别谢谢Brute以及Samuel Esteban。

感谢人人的涉猎,希翼为你们带来好的思路以及经验!

*参考来源:medium, secist 编译,

您可能还会对下面的文章感兴趣: