如何有效挖掘XSS漏洞以提升网络安全性?

反射型XSS(GET)

步骤 描述
1 页面上有一个查询框。
2 使用查看是否弹窗,发现前端限制了输入字符数,只能输入20个字符。
3 按F12打开开发者模式查看源码,修改前端限制为200字符。
4 再次输入并点击提交后弹窗,说明有XSS漏洞。

反射型XSS(POST)

如何有效挖掘XSS漏洞以提升网络安全性?插图1
(图片来源网络,侵删)
步骤 描述
1 登录页面,查看有一个输入框。
2 在输入框中输入,发现没有任何过滤,成功弹窗。

存储型XSS

步骤 描述
1 页面中有一个留言板功能。
2 直接插入一个
3 插入后保存在后台数据文件中,只要点击刷新页面就会一直触发XSS漏洞的弹窗。

DOM型XSS

步骤 描述
1 页面有一个输入框,点击后出现一个链接。
2 初步观察,点击“click me!”后会出现“what do you see?”的链接按钮,其指向是当前目录/you_input,审查元素时发现onclick后会执行函数domxss(),其作用是读取input的值并将其拼接到新创建的link节点中。
3 精心构造payload,闭合前面即可。

XSS之盲打

步骤 描述
1 注入,点击提交。
2 进入后台管理页面查看消息,直接弹窗触发。

XSS之过滤

步骤 描述
1 前端有一些过滤规则,如何进行绕过。
2 绕过思路包括前端限制绕过、大小写绕过、双写绕过和注释干扰等。

XSS之htmlspecialchars

如何有效挖掘XSS漏洞以提升网络安全性?插图3
(图片来源网络,侵删)
步骤 描述
1 htmlspecialchars()函数作用是将预定义的字符转换为HTML实体。
2 随便输入点内容,审查元素后发现输入的内容被拼接在中。
3 使用"> 如何有效挖掘XSS漏洞以提升网络安全性?插图4试试,发现被过滤了。
4 绕过思路分析htmlspecialchars的作用,使用‘号进行绕过。

XSS之href输出

步骤 描述
1 a标签里面的href,img里面的src属性有什么特殊的么。
2 随便输入点内容看看有什么。
3 审计元素发现返回的元素所有字符都被转化为HTML实体了。
4 但由于输入的url拼接在属性中,可以使用javascript语法来造轮子。

XSS之js输出

步骤 描述
1 根据提示输入tmac看看有什么。
2 审查元素发现输入被拼接到了脚本中。
3 尝试闭合语句然后添加自己的语句上去。

通过以上步骤和方法,可以有效地挖掘和利用不同类型的XSS漏洞。

如何有效挖掘XSS漏洞以提升网络安全性?插图6
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/62213.html

小末小末
上一篇 2024年9月27日 17:27
下一篇 2024年9月27日 17:38

相关推荐