<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>payload &#8211; ChaBug安全</title>
	<atom:link href="/tags/payload/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Sat, 06 Jul 2019 17:29:47 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>一个XSS payload的分析</title>
		<link>/web/660.html</link>
					<comments>/web/660.html#comments</comments>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sat, 06 Jul 2019 17:29:47 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[分析]]></category>
		<guid isPermaLink="false">/?p=660</guid>

					<description><![CDATA[前提：不能使用字母和数字，使用jsfuck加密发现过滤”+“号 &#8211; 原始Payload [][`${`${{}}`[!![]&#60;&#60;!![]&#60;&#60;!!...]]></description>
										<content:encoded><![CDATA[<p>前提：不能使用字母和数字，使用jsfuck加密发现过滤”+“号 &#8211; 原始Payload</p>
<div id="crayon-5d1f42a490fbb079084663" class="crayon-syntax crayon-theme-github crayon-font-monaco crayon-os-pc print-yes notranslate" data-settings=" minimize scroll-mouseover">
<div class="crayon-plain-wrap"></div>
<div class="crayon-main">
<pre class="lang:default decode:true ">[][`${`${{}}`[!![]&lt;&lt;!![]&lt;&lt;!![]|!![]]}${`${{}}`[!!{}&lt;&lt;![]]}${`${[][~[]]}`[!!{}&lt;&lt;![]]}${`${!![][~[]]}`[(!![]&lt;&lt;!![])|!![]]}${`${![][~[]]}`[!{}&lt;&lt;![]]}${`${![][~[]]}`[!!{}&lt;&lt;![]]}${`${![][~[]]}`[!!{}&lt;&lt;!![]]}${`${{}}`[!![]&lt;&lt;!![]&lt;&lt;!![]|!![]]}${`${![][~[]]}`[!{}&lt;&lt;![]]}${`${{}}`[!!{}&lt;&lt;![]]}${`${![][~[]]}`[!!{}&lt;&lt;![]]}`][`${`${{}}`[!![]&lt;&lt;!![]&lt;&lt;!![]|!![]]}${`${{}}`[!!{}&lt;&lt;![]]}${`${[][~[]]}`[!!{}&lt;&lt;![]]}${`${!![][~[]]}`[(!![]&lt;&lt;!![])|!![]]}${`${![][~[]]}`[!{}&lt;&lt;![]]}${`${![][~[]]}`[!!{}&lt;&lt;![]]}${`${![][~[]]}`[!!{}&lt;&lt;!![]]}${`${{}}`[!![]&lt;&lt;!![]&lt;&lt;!![]|!![]]}${`${![][~[]]}`[!{}&lt;&lt;![]]}${`${{}}`[!!{}&lt;&lt;![]]}${`${![][~[]]}`[!!{}&lt;&lt;![]]}`](`${`${!![][~[]]}`[!!{}&lt;&lt;![]]}${`${!![][~[]]}`[!!{}&lt;&lt;!![]]}${`${![][~[]]}`[(!![]&lt;&lt;!![])|!![]]}${`${![][~[]]}`[!!{}&lt;&lt;![]]}${`${![][~[]]}`[!{}&lt;&lt;![]]}(${!!{}&lt;&lt;![]})`)()</pre>
<p>&nbsp;</p>
</div>
</div>
<p>首先复制全部到谷歌中尝试运行 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1dqNxXoz1gK0jSZLeq6z9kVXaA.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img class="aligncenter" src="https://ae01.alicdn.com/kf/HTB1dqNxXoz1gK0jSZLeq6z9kVXaA.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a>其实是构造了一个函数</p>
<p>把代码分成三部分 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1eQVOXX67gK0jSZPfq6yhhFXar.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB1eQVOXX67gK0jSZPfq6yhhFXar.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>依次查看内容 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1OkxyXbj1gK0jSZFuq6ArHpXac.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB1OkxyXbj1gK0jSZFuq6ArHpXac.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>实际执行的语句为 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1UZxzXkH0gK0jSZPiq6yvapXaD.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB1UZxzXkH0gK0jSZPiq6yvapXaD.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>再次分割（拿第一部分为例） <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB144xzXlr0gK0jSZFnq6zRRXXal.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB144xzXlr0gK0jSZFnq6zRRXXal.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>取第一部分为例 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1akJyXoD1gK0jSZFGq6zd3FXaa.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB1akJyXoD1gK0jSZFGq6zd3FXaa.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>那么为什么会是C</p>
<p>列出基础字符 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1lMlzXhn1gK0jSZKPq6xvUXXam.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB1lMlzXhn1gK0jSZKPq6xvUXXam.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>峰回路转</p>
<div class="post-image"><a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB1lMlzXhn1gK0jSZKPq6xvUXXam.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB1lMlzXhn1gK0jSZKPq6xvUXXam.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></div>
<p>对比字母为C的和基础字符，发现一开始是一样的，那么后面的<code>[!![]&lt;&lt;!![]&lt;&lt;!![]|!![]]</code>是什么 <a class="fancybox" title="一个XSS payload的分析" href="https://ae01.alicdn.com/kf/HTB10pdzXkT2gK0jSZPcq6AKkpXai.jpg" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://ae01.alicdn.com/kf/HTB10pdzXkT2gK0jSZPcq6AKkpXai.jpg" alt="一个XSS payload的分析-ChaBug安全" /></a></p>
<p>是一个数组的格式，结合基础字符查看，相当于<code>${{}[5]</code> <code>${{}</code>内容为<code>[object Object]</code> <em>相当于</em><code>[object Object]</code>里面的第五个字符，就是<code>c</code></p>
]]></content:encoded>
					
					<wfw:commentRss>/web/660.html/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
