一次簡單的xss漏洞分析
阿新 • • 發佈:2018-03-27
一個 自己 png 基本上 轉義 分享 對話框 class mage
起因,經過掃描,發現了一個反射型xss的漏洞:
那麽,我想,既然存在xss漏洞。如果沒有防火墻肯定是直接就利用了,直接插入<img src=x onerror=alert(0)>:
可以看到,漏洞並未被觸發,在這裏非常奇怪。按道理來說,應該是直接輸出我們的語句才對,因為都輸出到頁面了。我們右邊查看源代碼:
然後發現第一個輸出點被轉義了。很奇怪,為什麽會爆xss漏洞呢?我們看看第二個輸出點:
然後發現,果然是第二個輸出點的問題。第二個輸出點< >都沒有過濾。導致可以直接執行,但是我們需要閉合,所以構造語句如下:
"><img src=x onerror=alert(0)>
然後成功彈出對話框,一般人到這裏也就完了。利用成功了嘛,不完你還想幹啥。 但是細心的我發現,他彈出的對話框不止一個,後來我仔細看了下最少有五個。
於是,右鍵,查看源代碼進行分析:
然後就成功找到了漏洞觸發的點了。 有人肯定會問,就一個xss漏洞,值得這樣仔細的測試嗎,證明漏洞存在,叫企業自己修復不就完了。
但是在大多數企業,基本上都是你報哪個點,他修復哪個點。他不會去仔細的排查,還有哪些點也觸發了相關漏洞。
所以,盡可能的測試全面。不光是對企業負責,也是對自己負責。
一次簡單的xss漏洞分析