心 空

  • Tools
Ricky Hao
  1. 首页
  2. CTF
  3. 正文

XSS:IE下伪造Referer和Request_URI

31 8 月, 2017 6105点热度 6人点赞

0x00

有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。
在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。
或者构造链接,能够在IE下通过Request_URI完成XSS。
影响版本: IE 11

0x01 IE下Referer Header XSS

这里一个问题是,Chrome和Firefox都会对跳转链接里的<>字符进行url编码,然而IE并不会。
那么我们就可以构造一个跳转页面

# referer.php
<iframe src="http://target.com/abc.php">

通过浏览器访问这个页面的时候,会通过iframe标签加载我们的目标网页。
在这时,我们构造这样的跳转页面链接

http://127.0.0.1/referer.php?<script>alert(document.domain)</script>

就能在跳转的时候,在Referer Header里成功带上我们的Payload。

0x02 IE下Request_URI XSS

从上面可以看出,IE并不会对URL里?号后面的<>进行URLEncode。
例如http://127.0.0.1/1.php?<>,这里的<>就不会被URLEncode。
那么我们就可以直接构造

http://127.0.0.1/request_uri.php?

就可以对REQUEST_URI进行注入,导致XSS。

0x04 参考

不常见的xss利用探索

本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可
标签: web xss
最后更新:31 8 月, 2017

Ricky

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

  • Luisa Miah

    All the companies in World - Black Friday Special - $29

    The Database:

    25 Million Companies Worldwide
    Instantly Delivery
    Last Update: 17 November 2025
    All Their phones, emails, locations, industries, across the entire world!

    Cost:

    All prices are charged in South African Rand (conversion is automatic).
    Total once off cost is : $29 = R495

    Questions?

    If you need any assistance or have questions:
    You can email us on info@zundee.com
    Call or contact us on WhatsApp on +27 67 770 3960
    You can talk to us on live chat!

    Visit us here for instantly delivery: https://Luisa.zundee.com

    21 11 月, 2025
    回复
  • razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
    取消回复

    这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理。

    COPYRIGHT © 2025 心 空. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang

    闽ICP备2025112953号

    闽公网安备35020602003364号