Xss注入思路:
1、在目标站点上找到输入点,比如查询接口,留言板等;
2、输入一组“特殊字符+唯一识别字符”点击提交后,查看返回的源码,是否有做对应的处理;
3、通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);
4、提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;
TIPS(技巧):
1.一般查询接口、用户登录、搜索、订单提交容易出现反射型XSS,留言板、评论、用户昵称、用户信息等凡是可以提交数据由服务器进行存储和显示的位置都有可能出现存储型跨站容易出现存储型XSS;
2.由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效,或者环境限制了执行(浏览器);
3.通过变化不同的script,尝试绕过后台过滤机制;
根据输出位置不同,攻击方式也不同
- 输出在标签外(尖括号外部)
本文介绍了手动挖掘XSS漏洞的思路和技巧,包括在不同输出位置构造脚本的步骤,以及如何通过过滤和编码来防范XSS攻击。强调了判断输入输出位置,识别过滤机制,以及针对不同场景构造有效XSS payload的重要性。
最低0.47元/天 解锁文章
771

被折叠的 条评论
为什么被折叠?



