Bypassare il doppio preventivo in XSS basato su DOM?

1

Sto provando a generare un POC per l'exploit DOM XSS. Potrei iniettare un codice usando il seguente link:

<a href="wepage.jsp" target='&quot;><script> alert(document.cookie)</script></div>'>domxss</a>

Il codice iniettato viene visualizzato in un elemento div nel parametro data-window :

<div id="23212" class="contextMenu" data-window="&quot;><script> alert(document.cookie)</script></div>" style="display: none;"><a .....

Ho provato a passare &quote come codice esadecimale, double encoded ( %2522 ), con hackbar String.fromCharCode... , ma ancora la doppia citazione è restituita a &quote;

Qualche suggerimento su come aggirare il doppio preventivo o se c'è un altro modo per iniettare un avviso qui?

    
posta Tom Tomy 04.10.2018 - 12:06
fonte

0 risposte

Leggi altre domande sui tag