WEB安全测试-XSS(一)

 

 

存储型XSS:你发送一次带XSS代码的请求,以后这个页面的返回包里都会有XSS代码;反射型XSS:你发送一次带XSS代码的请求,只能在当前返回的数据包中发现XSS代码;DOM型XSS:你发送一次带XSS代码的请求,在返回包里压根儿就找不到XSS代码的影子;只有在动态运行或调查网页的dom树时才能观测到dom xss。

本篇主要记录一下我这个小白针对存储型XSS是如何进行测试。

存储型XSS一般出现在新增功能点,新增一条记录后,针对xss语句在html代码中的输出位置以及系统的防护措施,来构造payload

检查系统是否对XSS常见一些符号做过滤或进行实体编码。

1.首先新增一条记录,包含以下字符:

”;!–”<script></SCRIPT> =&{()}  <> <div> <img>

注意:input输入框和textarea输入框都要尝试一下。

2.F12快捷键打开开发者工具,查看HTML代码。

3.定位到新增记录的HTML代码,鼠标右键-编辑HTML代码,观察对哪些符号做了实体编码。

找系统中xss语句输出的位置

1.在开发者工具中定位到xss语句输出的位置,查看html代码。

2.查看xss语句输出的位置,是在标签属性里 还是在标签里。如果在属性里,需要加"来闭合。

常见绕过

后续更新...

 

 

参考链接

XSS的原理分析与解剖 - FreeBuf网络安全行业门户

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值