xss漏洞实战--放射性xss漏洞总结

1. 查找反射型的xss型的漏洞。

放射性xss漏洞一般存在于搜索框哪里,,原理我就不讲了,直接实战啦
**

1.1 用偏僻字符绕waf

我们在找xss漏洞的时候常常会遇到一些waf防护就比如
例: 100招商网
我们输入最常见的poalay

<script>alert(123)</script>

在这里插入图片描述
出现D盾防护。
在这里插入图片描述

这时候就出现了 我们应该知道他u盾是防护了什么,什么这时候我们可以 分别输入

<script>,alert(123) ,</a> 
对waf的过滤情况进行尝试。
尝试到最后, 我们发现,onclick  ,//边框触发 onmouseover  //边框触发 
,confirm(), prompt() 都可以用,

然后我们可以看看我们要怎么构造语句了 。先输入一端乱码然后点击搜索**

在这里插入图片描述
然后在查看原代码
在这里插入图片描述
这里我们看到一个输出点为value = “ 我们输入的数据, 所以这时候我们可以尝试用双引号去闭合他们的语句,再构建我们自己的语句。
所以我们利用之前没被被d盾牌过滤的语句构建一个语句。
例;

 123456789"%2Bοnclick="confirm(8819)
 
 123456789"%2Bοnclick="prompt(88199)
 
 "οnmοuseοver=prompt(54);"      //   边框触发

输入后点击边框,成果弹框
在这里插入图片描述
总结:这里面还有其他很多语句麻烦你们看了之后可以自己动手尝试其他语句搜索框。

1.2 用<!----->注释语句闭合前面的注释。

网站 ;http://www.shopin.net/
1.老样子,先输入个

<script>alert(123)</script>

搜索后没什么反应,然后再查看原代码,搜索123 看看我们输入的那个点前面有<–>注释语句,这时候我们想的应该是如何闭合,
在这里插入图片描述
所以我们可以构建语句:

 <!--> <a href="" onclick="alert(document.cookie)">123456 </a>  

进行弹框。
``
在这里插入图片描述

成功爆出cookie:
注:document.cookie用于显示用户的信息。

1.3 普通的测试

http://s.linkshop.com.cn/?key=%E7%94%9F%E9%B2%9C%E7%BB%8F%E8%90%A5&type=0
功能点如下:
直接检测:
payload:123456789" οnclick=“alert(0)” 直接弹窗
在这里插入图片描述
在这里插入图片描述

1.4 普通的测试

目标网站:http://www.dtvipshop.com
反射型XSS漏洞1:
功能点:搜索框
在这里插入图片描述
构建 payload:
123456" onclick = "alert(0)
弹框。.
在这里插入图片描述
总结;暂时就收集了这么多类型的漏洞,找xss的技巧在于多看源码,多动手。然后希望各位小哥哥小姐姐在看到这篇文章后,觉得能了解到东西的麻烦给小弟一个赞,方便提高我以后写文档的信息,也希望你们在评论区说出我文档的不足。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值