当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

鸡肋的反射性xss

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

0x00 起因

最近在一个比较大的小说网站上发现有注入漏洞,今天就一直想办法注入,结果一直也没有注进去,其主要原因就是只要我输入select他就会弹出对话框,如下图所示:

考虑了好久也没有想出什么好办法(只有留着)。但是看着这个对话框总让人想到xss的场景,www.xuhantao.com,既然什么东西都那么容易就弹出来了,应该也会存在漏洞吧,于是就拿Acunetix一扫,果然发现了一大堆的xss漏洞(不过工具扫出来的也一般都是反射性的了):

看来现在虽然xss漏洞已经被owasp排在了web各大漏洞前列,但是实际好像不怎么受到重视哈。也跟xss大部分比较鸡肋有关吧,比如说本文发现的。

 

0x01 操作

 

Acunetix是一个很强大的扫描工具,能精确的发现大多数web漏洞,搞到工具那就是大家自己的事情了,呵呵。

首先选择一个xss漏洞点:右击 edit with http editor:

在这里他已经发现了代码的注入点,你只需要在固定的地方自定义的注入自己的代码,比如:

<script>alert(/xss/)<script>

可以先在notepad上面编辑好了之后再访问,如图:

由于我用的IE9,IE有自己的xss的过滤器,所以我说这个漏洞鸡肋,不过对低版本的很有效的,不会很多人都用IE9吧。为了达到测试效果,我们可以先关了xss过滤器。

效果如下:

一般反射性的xss都不会有字数限制的,所以你可以直接写payload,也可以远程加载,为了用到以前的测试代码我就远程加载试试。

准备好的远程文件:j1.js

效果:

后面利用的手法就看大家的理解了。

 

0x 02 总结

反射性xss的原理和存储型xss有些差别,其差别在于存储型xss的注入代码在服务器上,相对的来说危害较大一些,反射性必须需要点击url这个就是比较难利用的主要原因。本文中说的鸡肋不是说反射性xss,而是对于现在最新的浏览器来说,远没有sql注入来的直接,涛涛电脑知识网,但是,在真正的高手,xss也会是很可怕的,文章没有什么技术,只是菜鸟上次写了一篇存储型的,这篇作为补充。(大牛勿喷)
出自:法客论坛

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1