gpt4 book ai didi

javascript - 由于双引号不同,XSS 有效负载未执行

转载 作者:行者123 更新时间:2023-11-30 11:13:31 25 4
gpt4 key购买 nike

我正在对一个网站进行渗透测试,我试图通过其中一个输入参数执行存储的 xss 负载。应用程序在客户端有特殊情况验证,所以我在 Burp 中拦截了请求,并在输入参数中添加了 %22(这是一个双引号 ")。

现在的问题是,当页面使用我注入(inject)的双引号反射(reflect)此输入参数时,它看起来不像是常规双引号 (")。相反,它看起来像是斜体。这就是它的方式现在在浏览器中查看 (") 但我希望它看起来像 (")

这里可能发生了什么?为什么我的双引号在反射回来时在浏览器中看起来像这样”?感谢您的帮助。

谢谢

最佳答案

What could be going on here?

嗯,没有看到源代码,我们只能猜测。这可能是开发人员在服务器端编码输出的方式。就像我们经常将 " 转换为 " 以防止 XSS 一样,他们可能正在做一些将其转换为 的事情,如果右边有一个空格, 如果左边有一个空格来创建“花哨的”引号。

我会尝试这样的有效载荷:

  • test%22%20test - test"test - 是否更改为收盘价?
  • test%20%22test - test "test - 是否更改为开引号?
  • %22te%22st%22 - "te"st" - 中间引号发生了什么?行为有什么不同吗?
  • test%22%0atest - test"\ntest" - 使用换行符有什么改变吗?
  • test%5c%22test - test\"test" - 反斜杠改变了什么?
  • %22%22%22%22%22%22%22%22 - """"""""" - 哪些引号被编码了?如果我使用更多/更少的引号会发生什么。奇偶。等

这在某种程度上取决于这些问题的答案,但如果所有引号都经过编码(无论它们是否变成花哨的 unicode 引号或它们是否变成 &quote;),那么它可能根本不可能如果您“被困”在一个字符串中,则获取 XSS。

将来,包含 HTML 输出(必要时匿名)可能会有所帮助。

关于javascript - 由于双引号不同,XSS 有效负载未执行,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52600425/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com