挖掘XSS漏洞实战(gnuboard5)

挖掘XSS漏洞        

查找可控参数,输入标签,右键查看源代码,是否有输入的内容进行过滤。如存在过滤标签,尝试绕过过滤,没有就直接构成恶意代码。

反射型漏洞1

1.查找网页是否存在过滤,输入aaaa可以找到

2.输入aaaa"判断是否过滤双引号,发现没有过滤

3.输入aaaa'”判断是否过滤单引号,发现搜索不到,过滤了单引号(为什么查了"还要查',因为不知道是本来就自带"还是没过滤)

 

 4.判断主页文件有没有过滤,发现没有过滤

 5.通过判断,发现网站在参数有赋值的时候,有过滤,注入恶意代码,攻击成功

 第2个漏洞

1.查看其它的输入框

2.发现有个账号密码的输入框,在这里网站参数中有URL,我们-试用了一下参数,然后发现无法闭合,这里就用不了,所有我们再查看下面的账号密码框

 3.抓包并分析代码,我们发现了一个有可能可以利用的函数。通过chatgpt可以知道他的用处是:

`document.location.replace` 是 JavaScript 中的一个函数,可以用来改变浏览器当前的 URL 地址并且加载对应的页面。它的作用类似于用户手动在地址栏输入一个新的 URL 地址并回车。

例如,如果你想在页面中使用 `document.location.replace` 来跳转到另一个网址,你可以像下面这样使用:

```javascript
document.location.replace("https://www.example.com");
```

当浏览器执行这行代码时,它会导致当前页面被立即替换成 `https://www.example.com` 这个 URL 对应的页面。因此,使用 `document.location.replace` 可以让你通过 JavaScript 动态更改浏览器的 URL 地址。

 

4.我们发现这2个地方的URL相等,那么我们可以尝试这里的值,来检测能否控制这个信息

 5.改变值了以后发现如图,这个值是可以被控制的

 

 6.我们尝试使用alert去尝试闭合,发现这里还是有2个括号。那么我们想办法注释掉后面的)

 7.这里发现了注入成功

8.然后通过BP在浏览器中发送响应,最后弹窗如下

弹出应该为这里的代码

翻译结果如下,但是这里的弹窗和我们注入的不一样,然后再返回到BP中进行查看哪里出现问题

 

 

 9.重新抓包,然后改了参数之后,放过去

 10.注入成功,第2个漏洞,利用代码Referer: http://www.xss01.com/bbs/login.php?url=http%3A%2F%2Fwww.xss01.com%2Fbbs%2Fqalist.php");alert('xss');//

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
XSS(Cross-site scripting)跨站脚本攻击,是一种常见的Web攻击方式,攻击者通过在网页中注入恶意脚本代码,使得用户在浏览网页时执行这些脚本代码,达到攻击的目的。 XSS攻击的原理是,攻击者在网页中注入恶意脚本代码,当用户访问这个网页时,恶意脚本代码会被执行,从而达到攻击的目的。攻击者可以通过XSS攻击来窃取用户的敏感信息、绕过网站的访问控制、劫持用户会话、篡改网页内容等。 XSS漏洞挖掘方法一般包括以下几个步骤: 1. 扫描目标网站:使用一些扫描工具,如Burp Suite、OWASP ZAP等,对目标网站进行扫描,找出可能存在的XSS漏洞。 2. 注入恶意脚本代码:在目标网站的输入框中注入恶意脚本代码,如<script>alert("XSS漏洞");</script>,并提交表单。 3. 检查注入的恶意脚本代码是否生效:在提交表单后,在网页中查看是否弹出了XSS漏洞的测试弹窗。如果弹出了,说明注入的恶意脚本代码生效了,存在XSS漏洞。 4. 利用XSS漏洞:如果发现了XSS漏洞,攻击者可以利用这个漏洞来进行攻击,如窃取用户的敏感信息、绕过网站的访问控制、劫持用户会话、篡改网页内容等。 为了防止XSS漏洞的产生,网站开发人员可以采取以下措施: 1. 对用户输入的数据进行过滤和转义,将特殊字符进行转义,如<、>、&等。 2. 在Cookie中设置HttpOnly属性,禁止JavaScript访问Cookie,防止攻击者通过XSS攻击窃取用户的Cookie信息。 3. 在HTTP响应头中设置X-XSS-Protection属性,开启浏览器的XSS保护功能。 4. 对网站进行安全审计,定期检查网站是否存在XSS漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值