針對xss漏洞 基礎(chǔ)的語言測試用的語句還是要基本的了解,不然你都不會(huì)測試医男!
實(shí)戰(zhàn)策略 “ 見框就插砸狞、改數(shù)據(jù)包不可見部分、改URL參數(shù)镀梭、js分析(百度吧) ”
實(shí)驗(yàn)參照freebuf-xss實(shí)戰(zhàn)詳解刀森,本文為實(shí)戰(zhàn)分析:
鏈接記錄:
http://www.freebuf.com/articles/web/40520.html
學(xué)習(xí)任何一種依靠交互式的攻擊,先嘗試輸入對應(yīng)的編程語言關(guān)鍵詞是第一步:
就像sql注入輸入了and报账、union 這里我就先試試,
LOW
看到一個(gè)不知他是干嘛的框時(shí)研底,輸入個(gè) 1 還是不會(huì)出現(xiàn)問題的
輸入個(gè) 1 發(fā)現(xiàn)就是返回個(gè) hello 1? ;現(xiàn)在知道存在反饋機(jī)制
那么來點(diǎn)侵略性的? <script>? 發(fā)現(xiàn)什么都沒輸出? 兩種可能 1.過濾了 2.可能是內(nèi)部的語言透罢,導(dǎo)致他不知道輸出什么“窕蓿現(xiàn)在則需要我們構(gòu)造一些有特殊反饋的語句
輸入個(gè)<script>alert("fuck")</script>;有些發(fā)現(xiàn)羽圃,語句被執(zhí)行執(zhí)行了
這么基礎(chǔ)的語言都沒有過濾乾胶,那么接下來就是javascript 語言表演時(shí)間!
xss語句福利:http://www.cnblogs.com/dsky/archive/2012/04/06/2434768.html
'><script>alert(document.cookie)</script>在文檔中發(fā)現(xiàn)這么一句,猜測xss的防范應(yīng)該與sql注入有異曲同工之妙识窿,那繞過也就存在可能斩郎。
MEDIUM
輸入個(gè) <script> 發(fā)現(xiàn)依舊沒有反饋 證明不是過濾就是內(nèi)部語句
嘗試剛才的語言,結(jié)果GG
結(jié)果明顯<script></script> 兩兄弟沒作用了喻频,根據(jù)sql注入猜測變換大小寫
輸入<Script>alert("fuck")</script>???? Victory
接下來又是javascript表演時(shí)間