码迷,mamicode.com
首页 > 其他好文 > 详细

跨站脚本攻击(xss)姿势(二)

时间:2018-01-18 17:09:39      阅读:141      评论:0      收藏:0      [点我收藏+]

标签:程序   js事件   跨站脚本攻击   个人   xss   input   gpo   执行   输出   

测试目标字段:页面下方的红色框位置

由于编辑状态是编辑器,所以有可能出现跨站!

技术分享图片

 我插了个input然而并没有当代码执行

技术分享图片

可能有些测试人员就认为被过滤掉了,因为尝试了各种尖括号、js事件、转义、编码等,都是原样输出,估计不少人放弃了……

 我抓了下包看看

技术分享图片

 发现,无论输入什么,都被自动加在段落标签<p>内!!所以你无论你写什么,程序都是当文本执行,那怎么办呢?

下一步,就想如何跳出这个<p>标签了,输入闭合是没什么卵用了,因为只当文本执行。

重点:既然抓包看到了,就直接试试抓包跳过<p>标签!

技术分享图片

提交数据包看看回显如何!

 技术分享图片

技术分享图片

成功将输入当代码执行

有人问为毛你测跨站用input的,(个人习惯)我只是比较懒,懒得打那么多字,换一下也没差,都是成功将用户输入当做代码执行!

 技术分享图片

技术分享图片

 

 希望给各位大佬提供了新思路~~

有任何错误,欢迎指出,互相学习,谢谢收看!

 

跨站脚本攻击(xss)姿势(二)

标签:程序   js事件   跨站脚本攻击   个人   xss   input   gpo   执行   输出   

原文地址:https://www.cnblogs.com/4wheel/p/8309422.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!