飞雪团队

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 13121|回复: 0

xss标签和属性爆破

[复制链接]

8242

主题

8330

帖子

2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
27056
发表于 2022-2-12 14:35:41 | 显示全部楼层 |阅读模式
9 V% _- P0 A: \- x; p3 _% J
<p>当网站过滤了大部分的HTML标签和属性,我们就尝试爆破一下,看哪些标签和属性没有没过滤。</p>
: v+ B+ P- Y1 }+ A& m( ^; R3 T<h2>爆破的步骤:</h2>
5 n& e6 ^5 U9 t& r6 S9 R1 i3 h<p>  1. 首先在测试点输入我们正常的exp,并抓包发送到Intruder模块。</p>% m6 t# J$ Y! H1 Q
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213553022-1529348382.png" ></p>: s2 G1 c: c4 ]
<p>&nbsp;  2.&nbsp;将exp改为 &lt;§§&gt; ,以创建有效载荷位置。</p>7 y; |# u( m  I- z  f1 w, ]! N
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213706671-202348246.png" ></p>
6 @9 p# Q9 S1 \' m& ^% c0 H8 [<p>&nbsp;  3.&nbsp;在xss备忘单中点击:Copy tags to clipboard,点击Paste粘贴到Intruder的payload位置。</p>
+ Y# A) o  m1 B  l% ^- k! ]<p>  https://portswigger.net/web-security/cross-site-scripting/cheat-sheet</p>, x. V+ e9 i0 u+ D5 t4 Q- R
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213910208-9621953.png" ></p>, i" d7 Y  p- T$ h. @
<p>&nbsp;  4. 进行爆破。发现body标签没有被过滤。</p>
% Y8 P% P, w7 o/ t5 P4 h1 `<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214019819-944940889.png" ></p>
; ]( E" t) J  z4 }8 l" b7 r0 ^<p>&nbsp;  5. 将有效载荷设置为:&lt;body%20§§=1&gt;</p>8 x0 Q1 O+ ^8 g& r) r  u/ v$ H
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214230292-1546309510.png" ></p>
: {, z$ w/ I6 p6 k<p>&nbsp;  6.&nbsp;在xss备忘单中点击:将事件复制到粘贴板,点击Paste粘贴到Intruder的payload位置。</p>
$ _) j; C) d% G<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214535613-35221747.png" ></p>* N) M% _! n4 H3 c; z2 i0 j! q' Z  e
<p>&nbsp;  7. 进行攻击。发现onresize属性没有被过滤。</p>
" A! U6 l/ M& l- h, h; A<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211215313601-1834234454.png" ></p>, c1 c. n/ y# i( k$ W
<p>&nbsp;  8. 构造payload,在测试位置输入,并用F12打开调试窗口时,就会弹窗。</p>
$ f0 u9 A5 h2 P3 V) R( K<p>  因为onresize属性就是窗口或框架被调整大小时触发。</p>
, ?9 Q  E" p. U. S4 O! c' o- }9 v<div class="cnblogs_code">
* z+ k8 C7 Q: ]" R* F: p' h* y: f<pre>&lt;body onresize=alert(3)&gt;</pre>
' ^( O7 J6 I& O# f; P1 g8 W2 w</div>. u- N# B* V6 [. W
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211220602121-1842422690.png" ></p>
. }: X3 p+ F! i9 F8 B6 P1 P<p>&nbsp;</p>
- `3 ?" }  I! ~5 Z- h
回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|飞雪团队

GMT+8, 2026-2-27 07:22 , Processed in 0.061964 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表