反射型XSS(GET)
步骤 | 描述 |
1 | 页面上有一个查询框。 |
2 | 使用 查看是否弹窗,发现前端限制了输入字符数,只能输入20个字符。 |
3 | 按F12打开开发者模式查看源码,修改前端限制为200字符。 |
4 | 再次输入并点击提交后弹窗,说明有XSS漏洞。 |
反射型XSS(POST)
(图片来源网络,侵删)
步骤 | 描述 |
1 | 登录页面,查看有一个输入框。 |
2 | 在输入框中输入 ,发现没有任何过滤,成功弹窗。 |
存储型XSS
步骤 | 描述 |
1 | 页面中有一个留言板功能。 |
2 | 直接插入一个 。 |
3 | 插入后保存在后台数据文件中,只要点击刷新页面就会一直触发XSS漏洞的弹窗。 |
DOM型XSS
步骤 | 描述 |
1 | 页面有一个输入框,点击后出现一个链接。 |
2 | 初步观察,点击“click me!”后会出现“what do you see?”的链接按钮,其指向是当前目录/you_input,审查元素时发现onclick后会执行函数domxss(),其作用是读取input的值并将其拼接到新创建的link节点中。 |
3 | 精心构造payload,闭合前面即可。 |
XSS之盲打
步骤 | 描述 |
1 | 注入 ,点击提交。 |
2 | 进入后台管理页面查看消息,直接弹窗触发。 |
XSS之过滤
步骤 | 描述 |
1 | 前端有一些过滤规则,如何进行绕过。 |
2 | 绕过思路包括前端限制绕过、大小写绕过、双写绕过和注释干扰等。 |
XSS之htmlspecialchars
(图片来源网络,侵删)
步骤 | 描述 |
1 | htmlspecialchars()函数作用是将预定义的字符转换为HTML实体。 |
2 | 随便输入点内容,审查元素后发现输入的内容被拼接在 中。 |
3 | 使用">
试试,发现被过滤了。 |
4 | 绕过思路分析htmlspecialchars的作用,使用‘号进行绕过。 |
XSS之href输出
步骤 | 描述 |
1 | a标签里面的href,img里面的src属性有什么特殊的么。 |
2 | 随便输入点内容看看有什么。 |
3 | 审计元素发现返回的元素所有字符都被转化为HTML实体了。 |
4 | 但由于输入的url拼接在 属性中,可以使用javascript语法来造轮子。 |
XSS之js输出
步骤 | 描述 |
1 | 根据提示输入tmac看看有什么。 |
2 | 审查元素发现输入被拼接到了脚本中。 |
3 | 尝试闭合语句然后添加自己的语句上去。 |
通过以上步骤和方法,可以有效地挖掘和利用不同类型的XSS漏洞。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/62213.html