>alert(XSS)> >1234alert( 123456 )..."/>
您好,登錄后才能下訂單哦!
注:本文描述的是一般情況的xss注入方法及驗(yàn)證方法,并無覆蓋所有xss情況,
步驟1:在任一輸入框中輸入以下注入字符
>"'><script>alert(XSS)</script>
>"'><img src="javascript:alert(123456)">
1234<%00script>alert("123456")</script>
&{alert(123456)}
>%22%27><img%20src%3d%22javascript:alert(123456)%22>
[rm]"><img src=1 onerror=alert(document.cookie)>[/rm]
\u003cimg src=1 onerror=alert(/xss/)\u003e
\x20\x27onclick\x3dalert\x281\x29\x3b\x2f\x2f\x27
步驟2:提交成功后,在讀取參數(shù)的頁面查看頁面源碼,搜索剛輸入注入
即:在【A頁面】提交的,要在能查看A頁面提交的內(nèi)容的【B頁面】搜索源碼才有效
如:在【A頁面】輸入框輸入 >"'><script>alert(123456)</script>,提交成功后,在【B頁面】搜索“123456”
步驟3:查看頁面源碼
情況1:看到頁面源碼為
有xss問題
解析:頁面并沒將字符 “<” 轉(zhuǎn)義,瀏覽器會執(zhí)行此代碼 ,此類屬于xss漏洞 。
情況2:看到源碼為
無xss問題
解析:頁面已將輸入的字符“<”轉(zhuǎn)義成“";”,此類沒有xss漏洞。
情況3:頁面錯位
有xss問題
解析:頁面并沒將字符 “<” 轉(zhuǎn)義,瀏覽器會執(zhí)行此代碼 ,此類屬于xss漏洞 。
情況4:頁面有彈出框提示
有xss問題
解析:頁面并沒將字符 “<” 轉(zhuǎn)義,瀏覽器會執(zhí)行此代碼 ,此類屬于xss漏洞 。
可以認(rèn)為,所有沒有轉(zhuǎn)義字符“<”的都屬于存在xss注入漏洞。
ps.頁面源碼,并非審閱元素,兩者是有區(qū)別的
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。