0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转链接的解析问题 同样是对跳转链接的解析,感觉IE这方面出了好多问题。 例如,我们构造一个跳转页面 # redirect.php <script> window.location.href="http://target.com%252fvul.php"; </script> 这…
0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转链接的解析问题 同样是对跳转链接的解析,感觉IE这方面出了好多问题。 例如,我们构造一个跳转页面 # redirect.php <script> window.location.href="http://target.com%252fvul.php"; </script> 这…
0x00 有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。 在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。 或者构造链接,能够在IE下通过Request_URI完成XSS。 影响版本: IE 11 0x01 IE下Referer Header XSS 这里一个问题是,Chrome和Firefox都会对跳转链接里的<>字符进行url编码,然而IE并不会。 那么我们就可以构造一个跳转页面 # referer.php <ifr…
0x00 对于<input type="hidden" name="test" value="">这种类型的绕过,大致有两种。一种是通过accesskey来快捷键触发,而另外一种就是IE下的无交互绕过了。 影响版本: IE 11 0x01 accesskey触发 Payload: 1" accesskey="J" onclick=alert(1) 这里要注意的是不能存在快捷键冲突,所以要多试几个快捷键。 0x02 IE下behaivor绕过 Payload: " style="behavior:url(…
0x00 一般在服务器返回Content-type: text/plain的时候,浏览器都不会去解析其中的代码。 但是IE在这方面有了个小Bug导致有可能绕过这个限制。 0x01 神秘的.eml文件 .eml文件,按字面上来看就是一个email格式。实际上它是OutLook的Email格式。 在这里,我们给出一个.eml文件范例 TEST.EML Content-Type: text/html Content-Transfer-Encoding: quoted-printable =3Cscript=3Ealert…
一个简单的XSS-Game XSS game Level 1 这第一题只是简单的xss而已,没做过滤什么的。 alert(1) Level 2 查看源码发现,也没做过滤。这是个储存型XSS,看到默认发的那篇POST能够使用HTML标签,那么就在此之上稍微加工一下即可。 xxxxx Level 3 这里稍微看下源码,可以发现 html += ""; 在这句里,num参数未经过过滤就直接带入生成HTML语句。那么我们可以构造 https://xss-game.appspot.com/level3/frame#'/>…