首页
社区
课程
招聘
BTS pentesting lab xss 分析(2)
发表于: 2014-9-5 14:08 2152

BTS pentesting lab xss 分析(2)

2014-9-5 14:08
2152

接“BTS Pentesting Lab XSS 分析(1)”文
1)reflected xss 4分析

一个搜索框,试试<script>alert(1)</script>直接显示出来,没直接弹框,看来应该是过滤了什么东西,查看下源码:

过滤了<,>字符,看来需要绕过这两个字符才行,看来添加标签<img ....这些不太好使了。
那看看其他的字符是否也过滤了呢?试试常用的字符:单引号,双引号,分号,与号等等
发现未过滤单引号,分号,等号,/,//等字符。
当输入单引号(http://localhost/btslab/vulnerability/xss/xss4.php?keyword='&Search=Search)时,发现页面显示不正常:

查看源码,发现

html中的代码成为了input框的value值,看来给input添加个什么属性或者事件应该就可以了。
属性?貌似没有合适的,那试试事件吧,onclike?
输入?keyword='' onclick='alert(1)';

刷新页面后,点击input框,弹出框


2)DOM XSS分析
打开页面后,无输入,但是看到有链接文字

点击发现地址栏出现:http://localhost/btslab/vulnerability/xss/dom.php#info
分析源码发现:
<script>
var loc=location.hash.slice(1);
eval(loc);
</script>
读取地址栏中的#后的字符串后,无验证就执行eval函数
那输入:http://localhost/btslab/vulnerability/xss/dom.php#javascript:alert(1),ok,弹框成功。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 6
活跃值: (60)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
2
能发点质量好点的吗?
2014-9-7 16:06
0
雪    币: 466
活跃值: (175)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
3
打个标签,环境不错。
2014-10-22 22:07
0
游客
登录 | 注册 方可回帖
返回
//