靶场:(搭建教程网上有很多,很简单,这里就不过多赘述了。)
注意:每关解法可能多样。
第一关:(直接在输入点输入js代码即可)
点击图片进入第一关:
前面说过(上一篇文章)在检测xss时候需要先找到输入点和输出点,这里我们可以看到页面中没有任何输入框,别忘了前面说过,get传参的url栏也可以传参,我们来试一下。
第二关:(构造闭合绕过)
第一关完成后,点击弹框确认进入第二关
同样是先找到输入点和输出点。
(这里的双引号是我后面为了讲解布上去的,后来才发现是中文字符的双引号,切记这里必须是英文字符的双引号)
第三关:(构造闭合,使用html事件进行绕过)
见到输入框的第一件事情就是输入js代码看是否能够成功执行恶意代码。这里显然是不行的。猜想情况可能跟第二关一样
第四关:(同第三关)
第五关:(构造闭合+javascript伪协议)
总结一下:
1、xss漏洞检测首先要找到输入点和输出点。(输入点可能是输入框,也可能是get传参的url)
2、xss绕过思路。首先可以使用js弹框代码进行检测,如果不行,看页面有什么提示,然后使用开发者工具查看前端代码,需要闭合先构造闭合,闭合可以使用双引号也可以使用单引号;如果使用js代码不行,则可以使用html事件触发xss漏洞,或者使用JavaScript伪协议。需要明确后端php代码使用的过滤方式是什么,以及过滤到了哪些内容。
今天先到这里,明天继续。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务