Tweaks relativi all'esecuzione di javascript nel browser

2

Supponiamo che un filtro convalidi l'url, ma non il protocollo. In tal caso, posso inserire il campo XSS con il seguente payload

javascript://%0D%0Aalert(document.domain);//validurl.com

Puoi incollare il payload sopra nella barra degli URL di Chrome per verificare che venga eseguito.

[In payload% // commenti out code e %0A prende il codice al di fuori del commento.] Qui abbiamo aggiunto stuff tra protocollo e URL per eseguire xss.

Il problema: Sto cercando di inserire una lettera arbitraria, seguita da ( // ), seguita da due punti ( : ) prima del protocollo (anziché tra il protocollo e l'URL come mostrato nell'esempio sopra), qualcosa come:

a://%0Ajavascript:alert(document.domain);

Ma il payload sopra non verrà eseguito in chrome. Esistono soluzioni alternative per questo?

    
posta ramailo sathi 12.10.2015 - 09:28
fonte

1 risposta

1

Secondo il mio test, ho trovato che il payload è valido ma non è in esecuzione in Chrome. Ciò è dovuto alla protezione XSS basata su browser di Chrome. Devi spegnerlo in modo che venga eseguito in Chrome. In Google Chrome, alcuni attacchi XSS sono impediti dall'utilizzo di questa protezione. Per disabilitare la protezione XSS di Google Chrome, aprila utilizzando il flag sottostante:

googlechrome.exe --disable-xss-auditor

Questo disabiliterà l'auditor XSS di Chrome e il payload funzionerà bene.

    
risposta data 07.01.2016 - 00:30
fonte

Leggi altre domande sui tag