入门测试一

 xss攻击分为两类:

一、反射型 非持久  常在搜索栏中

以ok3w新闻发布系统为例

在网页 全站搜索 栏中搜索<script>alert("xss")</script>或者xss("xss")打不开,

<div class=tit><SPAN class=tt><a href="./">网站首页</a> &gt;&gt; 搜索“xss&lt;&quot;xss&quot;&gt;”</SPAN></div>

说明被过滤掉(书中未过滤掉)

查看search.asp文件

<%
Set Page = New TurnPage
ClassID=""
Keyword = Left(Trim(Request.QueryString("q")),50)
q = OutStr(CmdSafeLikeSqlStr(Keyword))
%>

其中Keyword为输入的查询词,通过CmdSafeLikeSqlStr函数进行过滤。查看function.asp

Function CmdSafeLikeSqlStr(Str)
	Str = Replace(Str,"'","''")
	Str = Replace(Str,"[","[[]")
	Str = Replace(Str,"%","[%]")
	Str = Replace(Str,"_","[_]")
	CmdSafeLikeSqlStr = Str
End Function

并没有过滤掉<>的部分,能够将<>过滤掉的在OutStr部分

Function OutStr(Str)
  strer=Str
  if strer="" or isnull(strer) then
    OutStr="":exit function
  end if
  strer=replace(strer,"<","&lt;")//将<>过滤掉
  strer=replace(strer,">","&gt;")
  strer=replace(strer,CHR(13) & Chr(10),"<br>")    '»»ÐÐ
  strer=replace(strer,CHR(32),"&nbsp;")    '¿Õ¸ñ
  strer=replace(strer,CHR(9),"&nbsp;")    'table
  strer=replace(strer,CHR(39),"&#39;")    'µ¥ÒýºÅ
  strer=replace(strer,CHR(34),"&quot;")    'Ë«ÒýºÅ
  OutStr = strer
End Function

书中的例子之所以存在xss漏洞,没有被过滤掉,是因为其CmdSafeLikeSqlStr函数外没有套OutStr

二、存储型

在网页的留言板处留言内容输入<script>alert("xss")</script>

 

转载于:https://my.oschina.net/kongjunli/blog/748953

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值