类别 | 描述 | 示例代码 | 操作步骤 | 绕过方法 |
反射型XSS (GET) | 通过URL参数触发,不持久化,单次请求有效。 |
| 1. 在搜索框输入Payload。 2. 提交后检查页面是否弹窗。 | 使用大小写混合、注释干扰等技巧绕过前端限制。 |
反射型XSS (POST) | 通过表单提交触发,不持久化,单次请求有效。 |
| 1. 在输入框中输入Payload。 2. 提交表单后检查页面是否弹窗。 | 直接输入脚本,或使用抓包工具修改请求数据。 |
存储型XSS | 攻击代码存储在服务器端,访问即触发,持久化。 |
| 1. 在可以存储数据的输入框(如留言板)中输入Payload。 2. 提交并查看页面是否弹窗。 | 使用HTML实体编码、大小写混合等方法绕过后端过滤。 |
DOM型XSS | 客户端脚本动态解析DOM内容触发,不经过服务器。 | '>
| 1. 在输入框中输入Payload。 2. 提交后检查页面是否弹窗。 | 闭合标签、使用JavaScript语法构造Payload。 |
盲打 | 无法判断是否有XSS漏洞时,只能盲注。 |
| 1. 在输入框中输入Payload。 2. 提交并在后台管理页面查看效果。 | 无特定绕过方法,依赖于盲注技巧。 |
过滤 | 前端有过滤规则,需要绕过。 |
| 1. 尝试注入脚本。 2. 分析过滤机制并尝试绕过。 | 使用双写、注释干扰等技巧。 |
htmlspecialchars | PHP函数,将预定义字符转换为HTML实体。 | javascript:alert(/xss/); | 1. 在输入框中输入Payload。 2. 提交并查看页面源码。 | 使用引号绕过,如onclick='alert(123)' 。 |
href输出 | a标签的href属性可能包含XSS Payload。 | javascript:alert(123); | 1. 在输入框中输入Payload。 2. 提交并点击链接查看效果。 | 使用JavaScript语法构造Payload。 |
js输出 | 输入被拼接到脚本中,执行恶意代码。 | ;alert(123)// | 1. 在输入框中输入Payload。 2. 提交并查看页面是否弹窗。 | 闭合语句并添加自己的代码。 |
跨站脚本攻击(XSS)是一种常见的Web安全漏洞,分为反射型、存储型和DOM型,反射型XSS通过URL参数或表单提交触发,存储型XSS将攻击代码存储在服务器端,DOM型XSS则是客户端脚本动态解析DOM内容触发,在进行XSS漏洞挖掘时,需要关注用户输入点,构造测试用例,深入分析漏洞原因和影响范围,并尝试绕过过滤机制,掌握这些技术和方法有助于提高对XSS攻击的防范能力,保护用户的隐私和数据安全。
各位小伙伴们,我刚刚为大家分享了有关xss漏洞挖掘的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/67867.html