xss-labs简单总结

xss漏洞寻找
url地址的参数进行突破
输入框,留言框等

level1~9

直接<script>alert('xss')</script>注入,行不通的要先查看源码从以下考虑:

转义编码过滤的要构造闭合,例如level-2因为恶意代码的<和>被编码,所以要构造闭合?keyword="><script>alert('xss')</script>

或者尝试input标签的一些特殊事件来执行js代码,如onfocus事件onmouseover事件,例如level-3,4,同时要注意构造的方式,可以通过源码的比较,例如level-4

在遇到无法通过某标签或触发特殊事件来执行js代码时,要考虑换一个标签来执行,例如level-5
然而如果遇到换了标签后还无法执行的,要考虑关键字的大小写绕过(例如level-6),或者时双写(这里要注意双写的方式,例如level-7),再就是尝试Unicode编码,例如level-8,9

level10~20

尝试之后要着重分析源码,进行尝试找到可注入的点,
先可以在标签的地方进行尝试,例如level-10
然后还可以从抓包,http请求头的地方进行尝试,例如level-11,12,13
还有就是一些特殊的xss例如Exif xss,Flash XSS

时间有点仓促,大概就是这些,可能不太完整吧

这就是xss-labs刷完之后的一点点小总结吧,可能有点局限,没有涉及到的更多关于xss的内容,感觉还是差很多,还有很多需要学习的地方,再说一句:总结一下感觉就是不一样

OVER

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值