飞雪团队

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 7281|回复: 0

xss标签和属性爆破

[复制链接]

6379

主题

6467

帖子

2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
21461
发表于 2022-2-12 17:55:48 | 显示全部楼层 |阅读模式
$ t0 k' O" B% z3 l$ i
<p>当网站过滤了大部分的HTML标签和属性,我们就尝试爆破一下,看哪些标签和属性没有没过滤。</p>
, X8 y: ?& w: R( l% e2 R9 O+ a<h2>爆破的步骤:</h2>+ f6 G0 V0 {; I% p; T: d5 b
<p>  1. 首先在测试点输入我们正常的exp,并抓包发送到Intruder模块。</p>
8 R. i6 A! v& Q# X2 z$ O5 u  I<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213553022-1529348382.png" ></p>
, W$ c, J' Z* K* T0 C! t<p>&nbsp;  2.&nbsp;将exp改为 &lt;§§&gt; ,以创建有效载荷位置。</p>
, e: H# b6 ]7 i# N+ P2 R% b<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213706671-202348246.png" ></p>
0 u# _: q# i" y" e6 T9 n7 y1 Z& n<p>&nbsp;  3.&nbsp;在xss备忘单中点击:Copy tags to clipboard,点击Paste粘贴到Intruder的payload位置。</p>
8 b, P( |9 `) f4 H2 P) u<p>  https://portswigger.net/web-security/cross-site-scripting/cheat-sheet</p>! I1 M8 Z5 s+ m4 b/ M" _& w: r
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211213910208-9621953.png" ></p>
* y6 S. u) C/ P' S9 i4 ~' E<p>&nbsp;  4. 进行爆破。发现body标签没有被过滤。</p>; d: a3 k; T6 y3 A9 y" t, W, `
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214019819-944940889.png" ></p>
7 a& f1 U- P7 s" Q' L$ A% n2 \<p>&nbsp;  5. 将有效载荷设置为:&lt;body%20§§=1&gt;</p>
4 `4 J" l/ C) h# Q) `  ~<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214230292-1546309510.png" ></p>7 W* k! x8 c  m- D6 m( f
<p>&nbsp;  6.&nbsp;在xss备忘单中点击:将事件复制到粘贴板,点击Paste粘贴到Intruder的payload位置。</p>, ], @2 w0 f/ ?, p7 f2 W( R: h' F
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211214535613-35221747.png" ></p>
+ m. e" H" L: _0 k4 ?( k<p>&nbsp;  7. 进行攻击。发现onresize属性没有被过滤。</p>6 ]: M+ c) W+ j
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211215313601-1834234454.png" ></p>
, _& F5 a/ L2 s8 ~  p<p>&nbsp;  8. 构造payload,在测试位置输入,并用F12打开调试窗口时,就会弹窗。</p>
. e: k! V- w& d/ K1 Y( A3 `<p>  因为onresize属性就是窗口或框架被调整大小时触发。</p>) B' s/ t  V1 h0 x5 z
<div class="cnblogs_code">/ i1 f  Y$ C* w- J( n$ J% W6 q
<pre>&lt;body onresize=alert(3)&gt;</pre>
. P2 V) L8 J+ `: e$ z7 e</div>6 b) ~. N6 c6 i/ W
<p><img src="https://img2022.cnblogs.com/blog/2742124/202202/2742124-20220211220602121-1842422690.png" ></p>
! y* \# \1 |( Q$ _2 F<p>&nbsp;</p>
, Z" Q& h: O# k/ D+ L, u
回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|飞雪团队

GMT+8, 2025-4-17 14:33 , Processed in 0.155051 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表