手动挖掘XSS漏洞

本文详细介绍了XSS注入的思路,包括在不同页面寻找注入点,利用特殊字符测试过滤机制,以及如何构造脚本进行漏洞验证。同时,列举了多种XSS漏洞挖掘的方法,如标签内外的注入、JavaScript代码中的注入等。最后,讨论了XSS漏洞的防护措施,强调了输入过滤和输出转义的重要性。
摘要由CSDN通过智能技术生成

一、xss注入的思路

  1. 在目标网站找到注入的点,例如注册,留言,搜索,提交,评论等页面
  2. 在注入点输入一些字符,' " < > script alert javascript,点击提交查看是否被过滤。
  3. 通过未过滤的语句判断是否可以进行js代码的编写
  4. 提交构造的脚本,或者通过绕过的方式查看源码,判断是否存在xss漏洞
  5. 一般查询接口、用户登录、搜索、订单提交容易出现反射型XSS,留言板、评论、用户昵称、用户信息等凡是可以提交数据由服务器进行存储和显示的位置都有可能出现存储型跨站容易出现存储型XSS;

二、xss漏洞挖掘

1.输出在标签外

尝试输入一些关键字符,判断是否可以被过滤掉,然后尝试闭合前边的,构造新的标签。

 输入payload:</span><script>onclick:alert(1)</script>

2.输出在标签内部

2.1 如果在引号内部,可以闭合,构造新的属性,存在xss漏洞

 

payload:'><img src=1 οnerrοr=alert(1)>

 

 

2.2在标签内部,不能闭合,判断该标签能不能支持JavaScript代码,如果支持就存在,不支持就不存在。

2.3.在引号外部

payload:autofocus='true' οnfοcus=alert(1) ,直接写属性即可实现 

3.输出在JavaScript代码中<script>输出位置</script>

3.1 能闭合引号,直接插入js代码,后边可以效能则注释

 

payload: ";alert(1)  //

3.2不能闭合引号

(1)使用document.write 输出到页面里,

(2)使用inner.HTML 输出到页面里

3.3输出在引号外部

直接输入js代码即可

 三、xss漏洞的防护

XSS的威力主要是取决于JavaScript能够实现的程度,XSS跨站脚本的形成原因是对输入输出没有严格过滤,导致在页面上可以执行JavaScript等客户端代码,所以只要将敏感字符过滤,就可以修复XSS跨站漏洞。

总结:输入做过滤,输出做转义(编码)

 

 

 

  • 4
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
XSS漏洞是一种常见的网络安全漏洞,攻击者可以通过在网页中注入恶意的脚本代码来获取用户的敏感信息或者执行恶意操作。手工构造XSS payload是指攻击者通过编写特定的恶意代码来利用XSS漏洞。 在构造XSS payload时,攻击者通常会利用一些特殊的字符或者代码来绕过网站的过滤机制,使恶意代码能够被执行。一些常见的XSS payload包括但不限于以下几种: 1. `<script>alert('XSS')</script>`:这是最简单的XSS payload,它会在网页中弹出一个提示框。 2. `<img src="x" onerror="alert('XSS')">`:这个payload利用了`<img>`标签的`onerror`事件,当图片加载失败时会执行其中的代码。 3. `<svg/onload=alert('XSS')>`:这个payload利用了SVG标签的`onload`事件,当SVG图像加载完成时会执行其中的代码。 4. `javascript:alert('XSS')`:这个payload利用了JavaScript伪协议,直接在URL中执行JavaScript代码。 需要注意的是,构造XSS payload是一种攻击行为,严禁利用这些技术进行非法攻击。本文提到的payload仅供学习和研究用途,请遵守法律法规,不要进行任何违法行为。 #### 引用[.reference_title] - *1* *2* *3* [反射型XSS、存储型XSS和DOM型XSS的简介及XSS常见payload构造及变形](https://blog.csdn.net/bwxzdjn/article/details/123645177)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一句话木马

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值