Bypassare la codifica dell'URL per causare XSS?

0

Stavo cercando un XSS riflesso e non sono stato in grado di battere la codifica dell'URL eseguita sul carattere backslash. Il <script>alert(1)<script> viene riflesso come è, ma il backslash è codificato in %2F . Ho provato a eseguire la doppia codifica della barra rovesciata e l'invio del nuovo script direttamente nell'URL, ma anche questo sembra non funzionare. Anche caratteri speciali come = e ; vengono codificati come URL. Devo smettere di cercare XSS e cercare altri punti di sfruttamento o esiste un modo per causare un XSS?

Aggiornamento: dopo aver provato a inserire <xml%00onreadystatechange%253Dalert(1)> direttamente nell'URL, la stringa riflessa che ottengo è <xml▯onreadystatechange=alert(1)> ma nell'URL tutto dopo che <xml viene troncato. Immagino che qualcosa abbia funzionato qui e che i filtri lo abbiano prelevato e troncato tutto dopo <xml .

    
posta j_h_o_m_o 04.10.2017 - 13:42
fonte

0 risposte

Leggi altre domande sui tag