AWVS結果分析與實踐-XSS


  今天趁着老師接項目,做了一丟丟實踐,以下是一點點感觸。
 
  都知道AWVS是神器,可是到我手里就是不靈。拿了它掃了一個URL,結果提示XSS漏洞,實踐沒反應,只好愉快地享受了過程。來看看。
 
1.分析Attack details
  看第一個xss,多看了好多東西,沒有頭緒,最終鎖定到attack details,立志把他搞懂。

 

  emmmmmmm,百度看了看,意思應該是keywords被放置到隱藏域中易引發xss,實踐可以更明顯地看到。
  人家的例子中,是這樣的。

 

  對比着盯了好一陣子,清楚了些,值本身是被放置到【value】,可以通過閉合value來增加東西,人家是這樣干的。

 

  回頭瞅瞅本人發現的,前台根本不顯示【value】值,那還玩毛,,,,,,,,,,如下。

 

  嗯,看另一個xss提示。這個是有【value】,可以構造,開森。
  但做了一會兒,發現它會過濾關鍵執行代碼,而我找不到繞過的代碼,氣氣氣。
 
2.繞過失敗
  輸入awvs提供的測試用例,發現被過濾。【 http://iot.10086.cn/question/index/cid/178?keywords=1"onmouseover=PQvt(9093)"】

 

  用了<script>等也被過濾掉了,啊啊啊啊啊啊啊啊。
 
 
  大哥們有啥學習的方式或者相關知識可以交流一下子哈。
 
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM