这篇文章给大家介绍如何利用xss漏洞shua盒子rank的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
我们来挖小商城的xss,因为商城的xss输入点多
01
第一步:
搜索框判断:
onfocus=alert1 autofocus
那两个是反引号,实测可用,在不使用 ‘ ” ( )的情况下,但是一般都要闭合value的 "
“ onfocus=alert('1') autofocus ”
"onclick="alert(1)
"><img src=x onerror=aLert(1)><!–
%22><img src=x onerror=aLert(1)><!–
(有趣的现象,url编码能绕过简单的反斜杠)
见招拆招了,一般都不会费尽心思过滤什么特殊的字符,都是直接函数过滤
真的过滤了,继续看
1.输入:
事件判断一波,博主两次遇到一个商城cms,漏了两个事件onuoload(页面关闭时触发),onbblclick(双击时触发)
2.常用的判断一波:
这都是常用的字符
3.特殊字符判断一波
~!@#$%^&*()_+-={}|:"<>?[]/;',./
一般< > ' " 都过滤的了,有时也会漏下 ‘ ,作者也不是很清楚为什么
02
第二步
如果这简单的搜索框都做的很好,那么自行考虑要不要继续挖掘
作者遇到一个,注册登陆后,它是一个选择题,都过滤了的,但正确选项那个答案没有过滤
一般就这两个就够了
第三步
说这么多,来两个简单的实战吧(难的,自己也菜的抠脚)
第一个,反射:
http://www.xx.com
(就不打码了,就一个简单的反射xss)
输入
">
<img src=x onerror=prompt(1)
>
输入
第二个,存储xss
作者找了另一个网站当例子
1.搜索框反射
输入
">
<img src=x onerror=aLert(1)>
<!–
2.存在存储xss
12">
</textarea>
<img src=x onerror=eval(atob(''))>
<!–
按着作者的方法,只要你有耐心和时间,rank真的问题不大,有图有真相,
xss工具
1.github脚本
来自一位前辈的收集
简单测试过,把其他的脚本payload转移到了BruteXSS里,其他的作者用起来效果不是很好(可能没有找到使用方法吧)
就是上文的 prompt (有点小瑕疵就是,误报,误报后就停止了,还在思考解决)
2.xsser,kali自带的一款工具,由于作者没有研究过,就不扩展讨论了
xss防御
作者的浅薄见解
很粗暴的方法:输入实体化,敏感词过滤
作者见过一个cms的过滤是这样的,on开头过滤掉(现在想来应该没有过滤完),script,src,img,iframe,ifame等敏感可引入词过滤,再加上输入实体化
关于如何利用xss漏洞shua盒子rank的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/tech/safety/222122.html