在这种情况下可以制作XSS吗?

时间:2019-04-01 16:18:32

标签: javascript html reactjs security xss

我正在学习如何查找Web应用程序中的漏洞。我试图找到一个XSS vul。在应用程序中。

有一个reactjs网络应用程序。存在两种可能性,两种输入可更改用户的信息,一种是生物,另一种是更改用户的网页。

<div class="sc-hMqMXs gwiZKI">
  <div class="sc-hSdWYo jeEjXR" aria-disabled="false">
    <textarea data-gr="textarea" maxlength="160" placeholder="Describe yourself briefly in one or two           sentences…" rows="4" height="84" aria-invalid="true" class="sc-eHgmQL liNjVN">" /&gt;                     &lt;script&gt;alert();&lt;/script&gt;
    </textarea>
  </div>
 </div>

当我尝试使用script标签设置输入时,必须进行某种字符串化操作,不要让我往前走。

这是第一个输入的输出:

<p class="Builder__BiographyStyle-v13eqd-0 gOpKPy sc-cBdUnI dWHKbJ" style="color: rgb(116, 116, 116);">&lt;script&gt;alert(1);&lt;/script&gt;</p>

有效载荷为:<script>alert(1)</script>

第二个是网页:

输入的代码与第一个几乎相同:

<input data-gr="input" maxlength="160" placeholder="myhomepage.eu" aria-invalid="true" class="sc-jWBwVP bCXLCE" value="{{javascript:alert(1)}}">

HTML输入的输出为:

<a rel="noreferrer noopener" target="_blank" display="primary" href="https://{{javascript:alert(1)}}" class="Link__TextLinkStyle-sc-18o82bi-0-a bAMZxp">https://{{javascript:alert(1)}}</a>

这意味着输入是字符串化的,并且添加了https://。使XSS vul在其中执行代码的语法怎么可能?

0 个答案:

没有答案