• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Reflected XSS - Как обойти encodeURIComponent

radaram

One Level
13.10.2019
8
11
Приветствую! Есть такой код, вроде как есть xss уязвимость с использованием referrer заголовка
JavaScript:
var script = document.createElement('script');
script.type = 'text/javascript';
script.async = true;
script.src = '/client.js?q=' + encodeURIComponent(document.referrer) + '&a=qwerty';
Но пока не удается подобрать Referrer с необходимыми GET параметрами.
Буду признателен если подскажите, какие GET параметры нужно подобрать для того, чтобы xss уязвимость заработала?
 
Приветствую! Есть такой код, вроде как есть xss уязвимость с использованием referrer заголовка
JavaScript:
var script = document.createElement('script');
script.type = 'text/javascript';
script.async = true;
script.src = '/client.js?q=' + encodeURIComponent(document.referrer) + '&a=qwerty';
Но пока не удается подобрать Referrer с необходимыми GET параметрами.
Буду признателен если подскажите, какие GET параметры нужно подобрать для того, чтобы xss уязвимость заработала?
Выбирай
 
Выбирай
и что ты скинул? это пейлоды на уже готовую уязвимостью. тебе человек говорить что encodeURIComponent() превращает все енкодит все подряд символы вводимые пользователем
ты че в самом деле
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab