美文网首页
如何在实战中找到xss漏洞?

如何在实战中找到xss漏洞?

作者: seeiy | 来源:发表于2018-11-09 20:50 被阅读29次

刚才在知乎看到一篇帖子,里面说到

在知道反射型XSS,是通过URL地址传播的,那么笔者就需要思考那些地方会让URL地址的参数在页面中显示;相信读者都用过一些网站的站内搜索,在站内搜索的位置往往会将搜索的关键词展示在页面当中

这里好像突然得到一个提示哎,仔细一想好像真是这样的,反射型xss通过URL地址参数传递,以前在DVWA练习的时候就只是练习,没有注意到,这里被一说才觉得真是这样,这两天疯狂在各个平台找漏洞,像个没头苍蝇一样,不管什么上来都是SQL、XSS,好像自己就会这两个了,而且也不能说会,会的话也不会什么都试不出来23333

在这其中,自己好像忘记了到底是什么导致漏洞,要思考漏洞的本质啊!

image.png

再去DVWA试试,发现反射型XSS的确是通过URL传递的,这是低危的,emmmm

低等级中等级还是高等级都是通过URL传递的哎,差点又反抽,记得好像就是过滤机制不一样而已,中等级可以通过大小写等绕过,高等级通过使用img标签绕过,impossible就真是没办法绕过了好像,是吧 = =

写着写着就想把存储型的XSS也写了2333
low等级也是没有过滤,但是帖子的name进行了字数限制,这里的限制是前端的限制,可以burp抓包绕过的 = = 这里我们就直接在帖子的内容里添加XSS语句了,没有过滤。

中等级以后就不能通过message来绕过了,因为人家使用了htmlspecialchars这个PHP函数,简直是XSS的一大杀手,如果做网站的建议使用这个函数,可以几乎杜绝XSS。

这里只能通过name来绕过,但是name对script进行了关键字过滤,可以通过img标签绕过,后面的high等级也是通过img标签绕过就好,或者双写script标签,因为high的过滤是懒惰正则,并不是贪心正则,它只是匹配一个script标签。

htmlspecialchars这个函数的作用是将内容转为HTML实体

剩下的DOM型XSS就不说了,其实关于存储型XSS我还是有点疑问,怎么在实战中找到,反射型的我已经知道了,剩下的原理在实战中慢慢积攒实践验证吧。

相关文章

网友评论

      本文标题:如何在实战中找到xss漏洞?

      本文链接:https://www.haomeiwen.com/subject/khtaxqtx.html