1. 程式人生 > 其它 >xss標籤和屬性爆破

xss標籤和屬性爆破

一般測試時,我們只會輸入script標籤進行測試,如果script被過濾了,那我們就可以試試爆破。爆破一些沒有被過濾的標籤和屬性,從而進行利用。

當網站過濾了大部分的HTML標籤和屬性,我們就嘗試爆破一下,看哪些標籤和屬性沒有沒過濾。

爆破的步驟:

  1. 首先在測試點輸入我們正常的exp,並抓包傳送到Intruder模組。

  2.將exp改為 <§§> ,以建立有效載荷位置。

  3.在xss備忘單中點選:Copy tags to clipboard,點選Paste貼上到Intruder的payload位置。

  https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

  4. 進行爆破。發現body標籤沒有被過濾。

  5. 將有效載荷設定為:<body%20§§=1>

  6.在xss備忘單中點選:將事件複製到貼上板,點選Paste貼上到Intruder的payload位置。

  7. 進行攻擊。發現onresize屬性沒有被過濾。

  8. 構造payload,在測試位置輸入,並用F12開啟除錯視窗時,就會彈窗。

  因為onresize屬性就是視窗或框架被調整大小時觸發。

<body onresize=alert(3)>