1、XSS漏洞挖掘与绕过
1.1、XSS漏洞挖掘
数据交互(输入/输出)的地方最容易产生跨站脚本,最重要的是考虑输入、输出在什么地方。一般常会对网站的输入框、URL参数、COOKIE、POST表单、HTTP头内容进行测试。
1.2、手工测试XSS步骤
2、根据测试流程首先实验一些特殊符号的输入,发现可以正常输出,说明后端并没有进行相关的过滤。比如:'<>?"&/6666
1.3、XSS常见POC
1.4、XSS漏洞绕过方法
2、XSS漏洞防御
2.1、CSP内容安全策略
2.2、设置HttpOnly
2.3、输入输出检查
2.4、白名单或者黑名单
3、pikachu靶场4个场景实验
3.0、总体思路说明
3.1、xss之过滤
3.1.1、正常操作
3.1.2、查看源码
3.1.3、确定攻击poc
3.2、xss之htmlspecialchars
3.2.1、正常操作
3.2.2、查看源码
3.2.3、确定攻击poc
3.3、xss之href输出
3.3.1、正常操作
3.3.2、查看源码
3.3.3、确定攻击poc
3.4、xss之js输出
3.4.1、正常操作
3.4.2、查看源码
3.4.3、确定攻击poc
4、总结
5、资料获取
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。