目录
一、测试环境
1、系统环境
渗透机:本机(127.0.0.1)
靶 机:本机(127.0.0.1)
2、使用工具/软件
火狐浏览器的hackbar插件,版本:2.3.1
测试网址:http://127.0.0.1/xss-labs-master/level3.php
二、测试目的
实现基于get型的xss攻击,构造payload绕过检测
三、操作过程
1、注入点寻找
<script>alert('xss');</script>
参数依然在url中
2、使用hackbar进行payload测试
查看页面源代码,发现value中的标签也被实体化了
但没有过滤script,尝试js事件进行绕过
'οnfοcus=javascript:alert('xss')//
‘引号用来闭合value的引号,//将后面的代码注释掉
onfocus是点击输入框的事件,再次点击输入框即可绕过
3、绕过结果
'οnfοcus=javascript:alert('xss')//
' οnfοcus=javascript:alert('xss') >
' οnclick=javascript:alert('xssCcc9wy')//
这三个payload都可以绕过
点击输入框即可绕过
四、源代码分析
发现对获取参数进行了html字符实体化,尝试js事件绕过,没有html字符
闭合符号为 ‘ 结尾进行注释或者加空格再加>
五、结论
过滤html实体字符有绕过的方法,例如:js事件就不需要html实体字符