网站地图    收藏   

主页 > 后端 > 网站安全 >

鸡肋的反射性xss - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 0x00起因最近在一个比较大的小说网站上发现有注入漏洞,今天就一直想办法注入,结果一直也没有注进去,其主要原因就是只要我输入select他就会弹出对话框,如下图所示: 考虑了好久...

0x00 起因

最近在一个比较大的小说网站上发现有注入漏洞,今天就一直想办法注入,结果一直也没有注进去,其主要原因就是只要我输入select他就会弹出对话框,如下图所示:

考虑了好久也没有想出什么好办法(只有留着)。但是看着这个对话框总让人想到xss的场景,既然什么东西都那么容易就弹出来了,应该也会存在漏洞吧,于是就拿Acunetix一扫,果然发现了一大堆的xss漏洞(不过工具扫出来的也一般都是反射性的了):

看来现在虽然xss漏洞已经被owasp排在了web各大漏洞前列,但是实际好像不怎么受到重视哈。也跟xss大部分比较鸡肋有关吧,比如说本文发现的。

 

0x01 操作

 

Acunetix是一个很强大的扫描工具,能精确的发现大多数web漏洞,搞到工具那就是大家自己的事情了,呵呵。

首先选择一个xss漏洞点:右击 edit with http editor:

在这里他已经发现了代码的注入点,你只需要在固定的地方自定义的注入自己的代码,比如:

<script>alert(/xss/)<script>

可以先在notepad上面编辑好了之后再访问,如图:

由于我用的IE9,IE有自己的xss的过滤器,所以我说这个漏洞鸡肋,不过对低版本的很有效的,不会很多人都用IE9吧。为了达到测试效果,我们可以先关了xss过滤器。

效果如下:

一般反射性的xss都不会有字数限制的,所以你可以直接写payload,也可以远程加载,为了用到以前的测试代码我就远程加载试试。

准备好的远程文件:j1.js

效果:

后面利用的手法就看大家的理解了。

 

0x 02 总结

反射性xss的原理和存储型xss有些差别,其差别在于存储型xss的注入代码在服务器上,相对的来说危害较大一些,反射性必须需要点击url这个就是比较难利用的主要原因。本文中说的鸡肋不是说反射性xss,而是对于现在最新的浏览器来说,远没有sql注入来的直接,但是,在真正的高手,xss也会是很可怕的,文章没有什么技术,只是菜鸟上次写了一篇存储型的,这篇作为补充。(大牛勿喷)
出自:法客论坛

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论