飞雪团队

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 7725|回复: 0

xss标签和属性爆破

[复制链接]

6738

主题

6826

帖子

2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
22542
发表于 2022-2-12 14:35:41 | 显示全部楼层 |阅读模式

5 `) S9 |% a" D) N% v5 ~<p>当网站过滤了大部分的HTML标签和属性,我们就尝试爆破一下,看哪些标签和属性没有没过滤。</p>! B* J! r, o7 j  ]0 Y
<h2>爆破的步骤:</h2>) Z+ j* J6 l' ]* O5 V- D
<p>  1. 首先在测试点输入我们正常的exp,并抓包发送到Intruder模块。</p>
8 s  X( }2 V  X/ H! P: M, {5 _( `& W<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213553022-1529348382.png" ></p>  a8 G- j. v7 y( e) R" m
<p>&nbsp;  2.&nbsp;将exp改为 &lt;§§&gt; ,以创建有效载荷位置。</p>% s& H) E% Z/ L( Y- x3 B
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213706671-202348246.png" ></p>! u* S4 c% ]4 d# E1 [; n
<p>&nbsp;  3.&nbsp;在xss备忘单中点击:Copy tags to clipboard,点击Paste粘贴到Intruder的payload位置。</p>, x1 y; v3 `  M4 M7 h
<p>  https://portswigger.net/web-security/cross-site-scripting/cheat-sheet</p>; g# V$ _% ]2 Z
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213910208-9621953.png" ></p>- @0 P2 `* x, i$ t( t# w- d
<p>&nbsp;  4. 进行爆破。发现body标签没有被过滤。</p>; l* i, d( G+ W  N5 J( i2 L
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214019819-944940889.png" ></p>( O1 H1 O+ Z: w3 w  Y4 V( D1 Y
<p>&nbsp;  5. 将有效载荷设置为:&lt;body%20§§=1&gt;</p>
  o# n0 Q1 T* T3 d* {<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214230292-1546309510.png" ></p>
% G) m4 T) i. I  ^4 t# {8 n<p>&nbsp;  6.&nbsp;在xss备忘单中点击:将事件复制到粘贴板,点击Paste粘贴到Intruder的payload位置。</p>1 ~- z; v) H; v8 k! S7 G
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214535613-35221747.png" ></p>
9 ?0 q; s( u  V( Y1 G8 a$ d, L+ U<p>&nbsp;  7. 进行攻击。发现onresize属性没有被过滤。</p>
# q0 i) Y3 E  `! @; h: t<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211215313601-1834234454.png" ></p>
; N6 g- }5 q) I, K0 z( u<p>&nbsp;  8. 构造payload,在测试位置输入,并用F12打开调试窗口时,就会弹窗。</p>; H5 J  P, j) E$ C
<p>  因为onresize属性就是窗口或框架被调整大小时触发。</p>: q9 A6 g+ D4 i8 Y
<div class="cnblogs_code">" R, k8 b6 h2 z! ~1 G
<pre>&lt;body onresize=alert(3)&gt;</pre>
! v$ Y; J, Q" U! [) e</div>
7 ^) ~# H+ v" z( B$ _/ a- x<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211220602121-1842422690.png" ></p>
, i; b1 a% j5 N7 ^<p>&nbsp;</p>' W  Z6 M  ~. s4 g5 f: k8 u
回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|飞雪团队

GMT+8, 2025-6-15 16:11 , Processed in 0.062473 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表