XSS漏洞挖掘:
1、url参数,可以设想该参数是以怎么样的形式表现在页面,然后进行注入
如:a = b , b的值可以任意, 在页面中可能之间就显示a,这时候它
的值如果有注入问题就出现了。
url参数黑色可以五花八门,
所以请注意了, 注意好所有是字符串类型的参数,这种参数往往容易存在这种url参数的注入问题。
2、很多网站也有防漏洞检测机制,所以在发出有漏洞请求之前,可以先用正常请求测试会不会出现这
个漏洞再去发攻击的请求。
3、内容型的xss一般在提交之后,需要分析到底在哪里做了显示,然后再去测试。
1、url参数,可以设想该参数是以怎么样的形式表现在页面,然后进行注入
如:a = b , b的值可以任意, 在页面中可能之间就显示a,这时候它
的值如果有注入问题就出现了。
url参数黑色可以五花八门,
所以请注意了, 注意好所有是字符串类型的参数,这种参数往往容易存在这种url参数的注入问题。
2、很多网站也有防漏洞检测机制,所以在发出有漏洞请求之前,可以先用正常请求测试会不会出现这
个漏洞再去发攻击的请求。
3、内容型的xss一般在提交之后,需要分析到底在哪里做了显示,然后再去测试。
待续.....................