手动挖掘xss漏洞

本文介绍了手动挖掘XSS漏洞的思路和技巧,包括在不同输出位置构造脚本的步骤,以及如何通过过滤和编码来防范XSS攻击。强调了判断输入输出位置,识别过滤机制,以及针对不同场景构造有效XSS payload的重要性。
摘要由CSDN通过智能技术生成

Xss注入思路:

1、在目标站点上找到输入点,比如查询接口,留言板等;

2、输入一组特殊字符+唯一识别字符点击提交后,查看返回的源码,是否有做对应的处理;

3、通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);

4、提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

TIPS(技巧)

1.一般查询接口、用户登录、搜索、订单提交容易出现反射型XSS,留言板、评论、用户昵称、用户信息等凡是可以提交数据由服务器进行存储和显示的位置都有可能出现存储型跨站容易出现存储型XSS

2.由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效,或者环境限制了执行(浏览器);

3.通过变化不同的script,尝试绕过后台过滤机制;

根据输出位置不同,攻击方式也不同

  1. 输出在标签外(尖括号外部)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值