
亲爱的黑阔们:
最近我在找谷歌的一个叫做tagmanager的服务漏洞,这个服务被用作SEO运营。我主要研究的就是在找有木有可以插XSS的地方。但是所有的域都有过滤特殊字符的防护,各位可以从下面的图看出来。所以在这上面下功夫真的是脑洞不够……

但是接下来我发现Tagmanager允许用户以JSON文件的形式上传一些的标签、宏、自定义数据等……

接下来呢我就下载了个json模板文件并编辑了下它的头(本是不允许使用特殊字符的)
"data": {
"name": "#“><img src=/ onerror=alert(3)>",
"type": "AUTO_EVENT_VAR",
"autoEventVarMacro": {
"varType": "HISTORY_NEW_URL_FRAGMENT"
}
你猜怎么着?上传并重写设置之后,Payload居然执行了
这就是我发送的POC
视频(自带梯子):->

博主分享了在寻找谷歌Tagmanager服务中潜在XSS漏洞的经历。尽管存在特殊字符过滤,但发现可以通过上传JSON模板文件并在头部插入代码来绕过防护,成功执行XSS攻击。附带了POC演示和视频链接。
最低0.47元/天 解锁文章
1164

被折叠的 条评论
为什么被折叠?



