接“BTS Pentesting Lab XSS 分析(1)”文 1)reflected xss 4分析 一个搜索框,试试<script>alert(1)</script>直接显示出来,没直接弹框,看来应该是过滤了什么东西,查看下源码: 过滤了<,>字符,看来需要绕过这两个字符才行,看来添加标签<img ....这些不太好使了。 那看看其他的字符是否也过滤了呢?试试常用的字符:单引号,双引号,分号,与号等等 发现未过滤单引号,分号,等号,/,//等字符。 当输入单引号(http://localhost/btslab/vulnerability/xss/xss4.php?keyword='&Search=Search)时,发现页面显示不正常: 查看源码,发现 html中的代码成为了input框的value值,看来给input添加个什么属性或者事件应该就可以了。 属性?貌似没有合适的,那试试事件吧,onclike? 输入?keyword='' onclick='alert(1)'; 刷新页面后,点击input框,弹出框 2)DOM XSS分析 打开页面后,无输入,但是看到有链接文字 点击发现地址栏出现:http://localhost/btslab/vulnerability/xss/dom.php#info 分析源码发现: <script> var loc=location.hash.slice(1); eval(loc); </script> 读取地址栏中的#后的字符串后,无验证就执行eval函数 那输入:http://localhost/btslab/vulnerability/xss/dom.php#javascript:alert(1),ok,弹框成功。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课