前言
最近我在練習一個小型cms靶場時,有一個flag一直找不出來,經過幾個小時的嘗試和百度終於找出了flag,這個flag需要利用markdown編輯器和渲染包來觸發XSS漏洞。因為第一次見利用markdown觸發XSS,所以拿小本本做了個筆記。
Markdown介紹
Markdown是一種「標記語言」,通常為程序員群體所用。除此之外,Markdown也是國際雜志編輯以及許多寫作者都廣泛使用的標記語言。
markdown語法
插入圖片
代碼:

alt text 是替換文本;alt 屬性規定在圖像無法顯示時的替代文本。雖然 alt text 可以不填,但推薦還是填上。Title 是可選項。
到目前為止, Markdown 還沒有辦法指定圖片的寬高,如果需要的話,可以使用普通的 <img> 標簽。
利用markdown插入圖片報錯反彈信息
話不多說直接進入漏洞頁面

通過頁面信息我們知道,body框不能執行<script>標簽,但是可以使用markdown的語法,於是我們就想辦法利用markdown語法反彈XSS,這里使用基本的<img>標簽



onerror 事件會在文檔或圖像加載過程中發生錯誤時被觸發。在裝載文檔或圖像的過程中如果發生了錯誤,就會調用該事件句柄。
成功反彈XSS,說明markdown也支持<img>標簽,同時使用圖片和鏈接語法一樣可以觸發,使用onload,當圖片鏈接錯誤時,直接執行JS腳本。
更多詳情參考大佬文檔:https://xz.aliyun.com/t/4281