大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解

XSS漏洞挖掘


挖掘方法:
·手工挖掘
·工具挖掘


手工挖掘XSS漏洞

我们得到一个站点
http://www.cracer.com/xss.php?id=1
攻击者会这样进行XSS测试,将如下payloads分别添加到 id=1
可以测试用户输入的地方、文件上传的地方、flash等
闭合标签

>
alert(1)/>
>alert(1)/>

例如在这个网站
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第1张图片

找到带有参数的页面,并在后面加上

插入到这里
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第8张图片

执行后
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第9张图片

然后我们来看看代码元素
,右击 “123搜索结果”
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第10张图片

大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第11张图片

可见代码在 td标签 当中

当我们去挖掘时,一定要注意看一下标签如果是 td,你直接像上图那样使用没有执行,则我们可以去闭合以下 td标签
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第12张图片

大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第13张图片

123
1.在标签中间,则闭合标签

2/.标签属性中

"123">

则这样闭合

"123">">

如果闭合了也没有效果,则浏览器对必要的代码进行了一些过滤。

除了搜索,还有留言的地方。
留言一般是我们留存储型xss可能被挖的地方
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第14张图片
上述框都是留言的地方,但哪个框存在xss漏洞呢?刚开始我们不知道。所以一开始我们把每个框都插入我们的xss代码去执行。(盲打cookie)
但是要注意,留的时候也要注意看一下标签,即审查元素。

那闭合的时候我们是闭合已经留言加载的还是留言的时候,我们最好去闭合加载后的,即留后的。

有一个特殊的标签,是文本域,一般是加载留言内容的,这个无论前后都要闭合

当我们留姓名的时候,因为最大8个字符,不能留入完整的xss代码,所以需要我们改变能输入的最大字符数,例如改成800。
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第15张图片

后台限制没有办法,但如果是前台的话,我们则可以去改。

我们也可以用BurbSuit去抓包改包。

大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第16张图片

留了后这个网站前台没有反应,但后台有问题出现。

大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第17张图片

待审留言中,点进去就会弹出
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第18张图片

大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第19张图片

查看内容中的源文件
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解_第20张图片

可见该闭合已经起到效果了。

大家注意,前台闭合和后台闭合是两马事情。因为前台和后台加载方式不同,代码不同。所以只能盲闭合。
但无非常用的标签就这些:



'">

后面跟上

当我们真正去挖的时候,就避免不要留弹框了,因为管理员很容易发现这里还存着存储型xss,一般我们都是直接盗取管理员cookie

你可能感兴趣的:(大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解)